Вразливість нульового дня

Матеріал з Вікіпедії — вільної енциклопедії.
(Перенаправлено з Zero-day)
Перейти до навігації Перейти до пошуку

Вразливість нульового дня (англ. Zero-day / 0day) — вразливість програмного забезпечення, яка ще невідома користувачам чи розробникам програмного забезпечення та проти якої ще не розроблені механізми захисту[1].

Сам термін означає, що у розробників було 0 днів на виправлення дефекту: уразливість або атака стає публічно відомою до моменту випуску виробником ПЗ для виправлення помилок (тобто потенційно уразливість може експлуатуватися на робочих копіях програми без можливості захищатися від неї).

Виявлення вразливостей[ред. | ред. код]

На даний момент багато хакерів фокусують свої зусилля саме на виявленні невідомих вразливостей в програмному забезпеченні. Це обумовлено високою ефективністю використання вразливостей, що, в свою чергу, пов'язано з двома фактами - високим поширенням уразливого ПЗ (саме таке програмне забезпечення, як правило, атакують) і деяким часовим проміжком між виявленням уразливості компанією-розробником програмного забезпечення і випуском патчів.

Для виявлення вразливостей хакери використовують різні техніки, наприклад:

  • Дизасемблювання програмного коду і подальший пошук помилок безпосередньо в коді програмного забезпечення;
  • Зворотна розробка і подальший пошук помилок в алгоритмах роботи програмного забезпечення;
  • Fuzz-тестування — свого роду стрес-тест для програмного забезпечення, суть якого полягає в обробці програмним забезпеченням великого обсягу інформації, що містить завідомо неправильні параметри.

Створення шкідливого коду[ред. | ред. код]

Після виявлення уразливості в програмному забезпеченні починається процес розробки шкідливого програмного забезпечення, що використовує виявлену уразливість для зараження окремих комп'ютерів або комп'ютерних мереж[2].

В 2017 році найвідомішою шкідливою програмою, що використовує 0day уразливість в програмному забезпеченні, був мережевий черв'як-вимагач WannaCry, який був виявлений в травні 2017 року. WannaCry використовував експлойт EternalBlue в уразливості SMB (Server Message Block) на операційних системах сімейства Windows. При вдалій спробі потрапити в комп'ютер WannaCry встановлює бекдор DoublePulsar для подальших маніпуляції і дій. Також, не менш відомий черв'як Stuxnet використовував раніше невідому вразливість операційних систем сімейства Windows, пов'язану з алгоритмом обробки ярликів[3]. Слід зазначити, що, крім 0day уразливості, Stuxnet використовував ще три раніше відомі уразливості.

Крім створення шкідливих програм, що використовують вразливості нульового дня в програмному забезпеченні, хакери активно працюють і над створенням шкідливих програм, які не виявляються антивірусними сканерами. Дані шкідливі програми також потрапляють під визначення терміна 0day.

Відсутність детектування антивірусними програмами досягається за рахунок застосування крекерами таких технологій, як обфускація, шифрування програмного коду тощо.

Захист[ред. | ред. код]

У зв'язку із застосуванням спеціальних технологій вразливості нульового дня не можуть бути знайдені класичними антивірусними технологіями. Саме з цієї причини продукти, в яких зроблена ставка на класичні антивірусні технології, показують досить посередній результат в динамічних антивірусних тестуваннях[4].

На думку антивірусних компаній, для забезпечення ефективного захисту проти 0day шкідливих програм і вразливостей потрібно використовувати проактивні технології антивірусного захисту. Завдяки специфіці проактивних технологій захисту вони здатні однаково ефективно забезпечувати захист як від відомих, так і від невідомих 0day-загроз. Хоча варто відзначити, що ефективність проактивного захисту не є абсолютною, і вагома частка 0day-загроз здатна завдати шкоди жертвам зловмисників. Незалежних підтверджень цим твердженням на даний момент немає.

На початку жовтня 2023 року, корпорація Google випустила оновлення 117.0.5938.132 для настільної версії браузера Google Chrome та рекомендувала користувачам самостійно виконати оновлення. Даний апдейт був призначений для виправлення «вразливості нульового дня» та усував ймовірність переповнення буфера. Зазвичай, подібна проблема, якщо її не усунути, надавала змогу кіберзловмисникам непомітно встановити ПЗ і жертви навіть не встигають зрозуміти, що їхній комп'ютер постраждав[5].

У березні 2024 року, корпорація Apple випустила екстрене оновлення, щоб виправити дві вразливості нульового дня в iOS, які були використані під час атак на iPhone. Додаток iMessage від Apple використовувався хакерами як вектор атаки[6].

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. About Zero Day Exploits [Архівовано 8 серпня 2011 у Wayback Machine.](англ.)
  2. Cyberhawk - zero day threat detection review. www.kickstartnews.com. Архів оригіналу за 3 березня 2016. Процитовано 28 квітня 2018.
  3. Interview with Sergey Ulasen, The Man Who Found The Stuxnet Worm | Nota Bene: Eugene Kaspersky's Official Blog. eugene.kaspersky.com. Архів оригіналу за 17 грудня 2016. Процитовано 28 квітня 2018.
  4. Anti-virus protection gets worse (англ.). Архів оригіналу за 29 квітня 2018. Процитовано 28 квітня 2018.
  5. Google просить терміново оновити Chrome. 01.10.2023
  6. Trust Wallet попросив користувачів iOS вимкнути iMessage: що сталося. // Автор: Ольга Деркач. 16.04.2024, 18:10

Джерела[ред. | ред. код]