Qu’est-ce qu’une attaque Zero-Day?

une attaque zero-day (également appelée Jour Zéro) est une attaque qui exploite une faille de sécurité logicielle potentiellement grave que le fournisseur ou le développeur peut ignorer. Le développeur de logiciels doivent se précipiter pour résoudre la faiblesse dès qu’elle est découverte, afin de limiter la menace pour les utilisateurs de logiciels. La solution s’appelle un correctif logiciel. Les attaques Zero-day peuvent également être utilisées pour attaquer l’Internet des objets (IoT).,

Une attaque zero-day tire son nom du nombre de jours que le développeur du logiciel a connus à propos du problème.

principaux points à retenir

  • une attaque zero-day est une attaque liée au logiciel qui exploite une faiblesse qu’un fournisseur ou un développeur ignorait.
  • Le nom vient du nombre de jours qu’un développeur de logiciels a connus sur le problème.
  • la solution pour corriger une attaque zero-day est connue sous le nom de correctif logiciel.,
  • Les attaques Zero-day peuvent être évitées, mais pas toujours, grâce à un logiciel antivirus et à des mises à jour régulières du système.
  • Il existe différents marchés pour les attaques zero-day qui vont de légales à illégales. Ils comprennent le marché Blanc, le marché gris et le marché sombre.

comprendre une attaque Zero-Day

Une attaque zero-day peut impliquer des logiciels malveillants, des logiciels publicitaires, des logiciels espions ou un accès non autorisé aux informations des utilisateurs., Les utilisateurs peuvent se protéger contre les attaques zero-day en configurant leurs logiciels—y compris les systèmes d’exploitation, les logiciels antivirus et les navigateurs internet—pour les mettre à jour automatiquement et en installant rapidement les mises à jour recommandées en dehors des mises à jour régulièrement programmées.

cela étant dit, avoir mis à jour un logiciel antivirus ne protégera pas nécessairement un utilisateur d’une attaque zero-day, car tant que la vulnérabilité du logiciel n’est pas connue du public, le logiciel antivirus peut ne pas avoir de moyen de la détecter., Les systèmes de prévention des intrusions de l’hôte aident également à se protéger contre les attaques zero-day en prévenant et en se défendant contre les intrusions et en protégeant les données.

pensez à une vulnérabilité zero-day comme une porte de voiture déverrouillée que le propriétaire pense être verrouillée mais qu’un voleur découvre qu’elle est déverrouillée. Le voleur peut entrer sans être détecté et voler des choses de la boîte à gants ou du coffre du propriétaire de la voiture qui ne peuvent être remarquées que quelques jours plus tard lorsque les dégâts sont déjà faits et que le voleur est parti depuis longtemps.,

bien que les vulnérabilités zero-day soient connues pour être exploitées par des pirates informatiques criminels, elles peuvent également être exploitées par des agences de sécurité gouvernementales qui souhaitent les utiliser pour la surveillance ou les attaques. En fait, il y a tellement de demande de vulnérabilités zero-day de la part des agences de sécurité gouvernementales qu’elles contribuent à stimuler le marché de l’achat et de la vente d’informations sur ces vulnérabilités et sur la façon de les exploiter.

Les exploits Zero-day peuvent être divulgués publiquement, divulgués uniquement au fournisseur du Logiciel ou vendus à un tiers., S’ils sont vendus, ils peuvent être vendus avec ou sans droits exclusifs. La meilleure solution à une faille de sécurité, du point de vue de l’éditeur de logiciels responsable, est qu’un pirate éthique ou un chapeau blanc divulgue en privé la faille à l’entreprise afin qu’elle puisse être corrigée avant que les pirates criminels ne la découvrent. Mais dans certains cas, plus d’une partie doit s’attaquer à la vulnérabilité pour la résoudre complètement, de sorte qu’une divulgation privée complète peut être impossible.,

marchés des attaques Zero-Day

Sur le marché obscur des informations zero-day, Les pirates informatiques échangent des détails sur la façon de percer des logiciels vulnérables pour voler des informations précieuses. Sur le marché gris, les chercheurs et les entreprises vendent des informations aux militaires, aux agences de renseignement et aux forces de l’ordre. Sur le marché Blanc, les entreprises paient des pirates ou des chercheurs en sécurité White hat pour détecter et divulguer les vulnérabilités logicielles aux développeurs afin qu’ils puissent résoudre les problèmes avant que les pirates criminels ne puissent les trouver.,

selon l’acheteur, le vendeur et l’utilité, les informations zero-day peuvent valoir de quelques milliers à plusieurs centaines de milliers de dollars, ce qui en fait un marché potentiellement lucratif. Avant qu’une transaction puisse être complétée, le vendeur doit fournir une preuve de concept (POC) pour confirmer l’existence de l’exploit zero-day. Pour ceux qui souhaitent échanger des informations zero-day non détectées, le réseau Tor permet d’effectuer des transactions zero-day de manière anonyme en utilisant Bitcoin.

Les attaques Zero-day peuvent être moins une Menace qu’elles n’en ont l’air., Les gouvernements peuvent avoir des moyens plus faciles d’espionner leurs citoyens et les jours zéro ne sont peut-être pas le moyen le plus efficace d’exploiter les entreprises ou les particuliers. Une attaque doit être déployée stratégiquement et à l’insu de la cible pour avoir un effet maximal. Déclencher une attaque zero-day sur des millions d’ordinateurs à la fois pourrait révéler l’existence de la vulnérabilité et obtenir un correctif publié trop rapidement pour que les attaquants atteignent leur objectif ultime.

exemple du monde réel

en avril 2017, Microsoft a été mis au courant d’une attaque zero-day sur son logiciel Microsoft Word., Les attaquants ont utilisé un malware appelé Dridex banker trojan pour exploiter une version vulnérable et non corrigée du logiciel. Le cheval de Troie a permis aux attaquants d’intégrer du code malveillant dans des documents Word qui se sont automatiquement déclenchés lorsque les documents ont été ouverts. L’attaque a été découverte par le fournisseur d’antivirus McAfee qui a informé Microsoft de son logiciel compromis. Bien que l’attaque zero-day ait été déterrée en avril, des millions d’utilisateurs avaient déjà été ciblés depuis janvier.,

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *