Вразливість нульового дня (англ. Zero-day / 0day) — вразливість програмного забезпечення, яка ще невідома користувачам чи розробникам програмного забезпечення та проти якої ще не розроблені механізми захисту.
Сам термін означає, що у розробників було 0 днів на виправлення дефекту: уразливість або атака стає публічно відомою до моменту випуску виробником ПЗ для виправлення помилок (тобто потенційно уразливість може експлуатуватися на робочих копіях програми без можливості захищатися від неї).
Виявлення вразливостей
На даний момент багато хакерів фокусують свої зусилля саме на виявленні невідомих вразливостей в програмному забезпеченні. Це обумовлено високою ефективністю використання вразливостей, що, в свою чергу, пов'язано з двома фактами - високим поширенням уразливого ПЗ (саме таке програмне забезпечення, як правило, атакують) і деяким часовим проміжком між виявленням уразливості компанією-розробником програмного забезпечення і випуском патчів.
Для виявлення вразливостей хакери використовують різні техніки, наприклад:
- Дизасемблювання програмного коду і подальший пошук помилок безпосередньо в коді програмного забезпечення;
- Зворотна розробка і подальший пошук помилок в алгоритмах роботи програмного забезпечення;
- Fuzz-тестування — свого роду стрес-тест для програмного забезпечення, суть якого полягає в обробці програмним забезпеченням великого обсягу інформації, що містить завідомо неправильні параметри.
Створення шкідливого коду
Після виявлення уразливості в програмному забезпеченні починається процес розробки шкідливого програмного забезпечення, що використовує виявлену уразливість для зараження окремих комп'ютерів або комп'ютерних мереж.
В 2017 році найвідомішою шкідливою програмою, що використовує 0day уразливість в програмному забезпеченні, був мережевий черв'як-вимагач WannaCry, який був виявлений в травні 2017 року. WannaCry використовував експлойт EternalBlue в уразливості SMB (Server Message Block) на операційних системах сімейства Windows. При вдалій спробі потрапити в комп'ютер WannaCry встановлює бекдор DoublePulsar для подальших маніпуляції і дій. Також, не менш відомий черв'як Stuxnet використовував раніше невідому вразливість операційних систем сімейства Windows, пов'язану з алгоритмом обробки ярликів. Слід зазначити, що, крім 0day уразливості, Stuxnet використовував ще три раніше відомі уразливості.
Крім створення шкідливих програм, що використовують вразливості нульового дня в програмному забезпеченні, хакери активно працюють і над створенням шкідливих програм, які не виявляються антивірусними сканерами. Дані шкідливі програми також потрапляють під визначення терміна 0day.
Відсутність детектування антивірусними програмами досягається за рахунок застосування крекерами таких технологій, як обфускація, шифрування програмного коду тощо.
Захист
У зв'язку із застосуванням спеціальних технологій вразливості нульового дня не можуть бути знайдені класичними антивірусними технологіями. Саме з цієї причини продукти, в яких зроблена ставка на класичні антивірусні технології, показують досить посередній результат в динамічних антивірусних тестуваннях.
На думку антивірусних компаній, для забезпечення ефективного захисту проти 0day шкідливих програм і вразливостей потрібно використовувати проактивні технології антивірусного захисту. Завдяки специфіці проактивних технологій захисту вони здатні однаково ефективно забезпечувати захист як від відомих, так і від невідомих 0day-загроз. Хоча варто відзначити, що ефективність проактивного захисту не є абсолютною, і вагома частка 0day-загроз здатна завдати шкоди жертвам зловмисників. Незалежних підтверджень цим твердженням на даний момент немає.
На початку жовтня 2023 року, корпорація Google випустила оновлення 117.0.5938.132 для настільної версії браузера Google Chrome та рекомендувала користувачам самостійно виконати оновлення. Даний апдейт був призначений для виправлення «вразливості нульового дня» та усував ймовірність переповнення буфера. Зазвичай, подібна проблема, якщо її не усунути, надавала змогу кіберзловмисникам непомітно встановити ПЗ і жертви навіть не встигають зрозуміти, що їхній комп'ютер постраждав.
У березні 2024 року, корпорація Apple випустила екстрене оновлення, щоб виправити дві вразливості нульового дня в iOS, які були використані під час атак на iPhone. Додаток iMessage від Apple використовувався хакерами як вектор атаки.
Див. також
Примітки
- About Zero Day Exploits [ 8 серпня 2011 у Wayback Machine.](англ.)
- . www.kickstartnews.com. Архів оригіналу за 3 березня 2016. Процитовано 28 квітня 2018.
- . eugene.kaspersky.com. Архів оригіналу за 17 грудня 2016. Процитовано 28 квітня 2018.
- (англ.). Архів оригіналу за 29 квітня 2018. Процитовано 28 квітня 2018.
- Google просить терміново оновити Chrome. 01.10.2023
- Trust Wallet попросив користувачів iOS вимкнути iMessage: що сталося. // Автор: Ольга Деркач. 16.04.2024, 18:10
Джерела
- 0-Day Patch — Exposing Vendors (In)security Performance [ 29 квітня 2018 у Wayback Machine.]
- 0day.today - 0day Exploit DataBase [ 29 квітня 2018 у Wayback Machine.]
- Attackers seize on new zero-day in Word [ 4 грудня 2018 у Wayback Machine.]
- Человеческий фактор: лекарство от социальной инженерии [ 29 квітня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Vrazlivist nulovogo dnya angl Zero day 0day vrazlivist programnogo zabezpechennya yaka she nevidoma koristuvacham chi rozrobnikam programnogo zabezpechennya ta proti yakoyi she ne rozrobleni mehanizmi zahistu Sam termin oznachaye sho u rozrobnikiv bulo 0 dniv na vipravlennya defektu urazlivist abo ataka staye publichno vidomoyu do momentu vipusku virobnikom PZ dlya vipravlennya pomilok tobto potencijno urazlivist mozhe ekspluatuvatisya na robochih kopiyah programi bez mozhlivosti zahishatisya vid neyi Viyavlennya vrazlivostejNa danij moment bagato hakeriv fokusuyut svoyi zusillya same na viyavlenni nevidomih vrazlivostej v programnomu zabezpechenni Ce obumovleno visokoyu efektivnistyu vikoristannya vrazlivostej sho v svoyu chergu pov yazano z dvoma faktami visokim poshirennyam urazlivogo PZ same take programne zabezpechennya yak pravilo atakuyut i deyakim chasovim promizhkom mizh viyavlennyam urazlivosti kompaniyeyu rozrobnikom programnogo zabezpechennya i vipuskom patchiv Dlya viyavlennya vrazlivostej hakeri vikoristovuyut rizni tehniki napriklad Dizasemblyuvannya programnogo kodu i podalshij poshuk pomilok bezposeredno v kodi programnogo zabezpechennya Zvorotna rozrobka i podalshij poshuk pomilok v algoritmah roboti programnogo zabezpechennya Fuzz testuvannya svogo rodu stres test dlya programnogo zabezpechennya sut yakogo polyagaye v obrobci programnim zabezpechennyam velikogo obsyagu informaciyi sho mistit zavidomo nepravilni parametri Stvorennya shkidlivogo koduPislya viyavlennya urazlivosti v programnomu zabezpechenni pochinayetsya proces rozrobki shkidlivogo programnogo zabezpechennya sho vikoristovuye viyavlenu urazlivist dlya zarazhennya okremih komp yuteriv abo komp yuternih merezh V 2017 roci najvidomishoyu shkidlivoyu programoyu sho vikoristovuye 0day urazlivist v programnomu zabezpechenni buv merezhevij cherv yak vimagach WannaCry yakij buv viyavlenij v travni 2017 roku WannaCry vikoristovuvav eksplojt EternalBlue v urazlivosti SMB Server Message Block na operacijnih sistemah simejstva Windows Pri vdalij sprobi potrapiti v komp yuter WannaCry vstanovlyuye bekdor DoublePulsar dlya podalshih manipulyaciyi i dij Takozh ne mensh vidomij cherv yak Stuxnet vikoristovuvav ranishe nevidomu vrazlivist operacijnih sistem simejstva Windows pov yazanu z algoritmom obrobki yarlikiv Slid zaznachiti sho krim 0day urazlivosti Stuxnet vikoristovuvav she tri ranishe vidomi urazlivosti Krim stvorennya shkidlivih program sho vikoristovuyut vrazlivosti nulovogo dnya v programnomu zabezpechenni hakeri aktivno pracyuyut i nad stvorennyam shkidlivih program yaki ne viyavlyayutsya antivirusnimi skanerami Dani shkidlivi programi takozh potraplyayut pid viznachennya termina 0day Vidsutnist detektuvannya antivirusnimi programami dosyagayetsya za rahunok zastosuvannya krekerami takih tehnologij yak obfuskaciya shifruvannya programnogo kodu tosho ZahistU zv yazku iz zastosuvannyam specialnih tehnologij vrazlivosti nulovogo dnya ne mozhut buti znajdeni klasichnimi antivirusnimi tehnologiyami Same z ciyeyi prichini produkti v yakih zroblena stavka na klasichni antivirusni tehnologiyi pokazuyut dosit poserednij rezultat v dinamichnih antivirusnih testuvannyah Na dumku antivirusnih kompanij dlya zabezpechennya efektivnogo zahistu proti 0day shkidlivih program i vrazlivostej potribno vikoristovuvati proaktivni tehnologiyi antivirusnogo zahistu Zavdyaki specifici proaktivnih tehnologij zahistu voni zdatni odnakovo efektivno zabezpechuvati zahist yak vid vidomih tak i vid nevidomih 0day zagroz Hocha varto vidznachiti sho efektivnist proaktivnogo zahistu ne ye absolyutnoyu i vagoma chastka 0day zagroz zdatna zavdati shkodi zhertvam zlovmisnikiv Nezalezhnih pidtverdzhen cim tverdzhennyam na danij moment nemaye Na pochatku zhovtnya 2023 roku korporaciya Google vipustila onovlennya 117 0 5938 132 dlya nastilnoyi versiyi brauzera Google Chrome ta rekomenduvala koristuvacham samostijno vikonati onovlennya Danij apdejt buv priznachenij dlya vipravlennya vrazlivosti nulovogo dnya ta usuvav jmovirnist perepovnennya bufera Zazvichaj podibna problema yaksho yiyi ne usunuti nadavala zmogu kiberzlovmisnikam nepomitno vstanoviti PZ i zhertvi navit ne vstigayut zrozumiti sho yihnij komp yuter postrazhdav U berezni 2024 roku korporaciya Apple vipustila ekstrene onovlennya shob vipraviti dvi vrazlivosti nulovogo dnya v iOS yaki buli vikoristani pid chas atak na iPhone Dodatok iMessage vid Apple vikoristovuvavsya hakerami yak vektor ataki Div takozhSecunia Immunity Inc Izolyaciya brauzeraPrimitkiAbout Zero Day Exploits 8 serpnya 2011 u Wayback Machine angl www kickstartnews com Arhiv originalu za 3 bereznya 2016 Procitovano 28 kvitnya 2018 eugene kaspersky com Arhiv originalu za 17 grudnya 2016 Procitovano 28 kvitnya 2018 angl Arhiv originalu za 29 kvitnya 2018 Procitovano 28 kvitnya 2018 Google prosit terminovo onoviti Chrome 01 10 2023 Trust Wallet poprosiv koristuvachiv iOS vimknuti iMessage sho stalosya Avtor Olga Derkach 16 04 2024 18 10Dzherela0 Day Patch Exposing Vendors In security Performance 29 kvitnya 2018 u Wayback Machine 0day today 0day Exploit DataBase 29 kvitnya 2018 u Wayback Machine Attackers seize on new zero day in Word 4 grudnya 2018 u Wayback Machine Chelovecheskij faktor lekarstvo ot socialnoj inzhenerii 29 kvitnya 2018 u Wayback Machine