Qu'est-ce qu'un exploit zéro jour?
Un exploit «jour zéro» est un code malveillant exploitant une vulnérabilité d'un logiciel non encore découvert par le fournisseur. Ce code peut faire beaucoup de dégâts avant que le fournisseur ne réalise le problème et développe un correctif ou une nouvelle version du logiciel. De nombreux fournisseurs testent leurs programmes de manière rigoureuse avant de les publier avec des exploits du jour au lendemain. Étant donné que ce type de code malveillant repose sur des vulnérabilités qui ne sont pas encore largement connues, il peut être difficile pour les utilisateurs d’ordinateur de s’en protéger.
Dans un exemple simple d'exploitation de type «jour zéro», un pirate informatique pourrait se rendre compte que la nouvelle version d'un navigateur Internet présente une faille de sécurité qui pourrait éventuellement permettre à un pirate informatique d'insérer un logiciel malveillant sur l'ordinateur de l'utilisateur. Il ou elle écrirait le code pour installer le logiciel, puis l’installer sur des sites Web ou dans un courrier électronique, afin que les utilisateurs qui entreraient en contact avec le code en soient infectés. Finalement, le fournisseur du logiciel se rendrait compte qu'il y avait un problème et émettrait un correctif pour le résoudre et résoudre l'exploit zéro jour.
La règle générale dans la communauté informatique est que si quelqu'un remarque une faille de sécurité ou une faille qui pourrait être un problème, il doit le signaler au fournisseur. La plupart des informaticiens éthiques et des personnes qui travaillent avec des ordinateurs font justement cela. Cependant, les pirates informatiques, les producteurs de logiciels malveillants et les autres membres moins bienvenus de la communauté ne le font généralement pas, car ils souhaitent tirer parti de la vulnérabilité avant que le fournisseur ne s'en rende compte. En fait, certaines personnes se spécialisent dans la découverte de vulnérabilités et leur vente.
Du point de vue d'un pirate informatique, le meilleur exploit zéro jour est déployé avant que le fournisseur ne voie un problème. Dans d'autres cas, l'exploit peut être publié pendant la fenêtre de vulnérabilité, le laps de temps entre la découverte du problème et le développement d'un correctif pour le résoudre. La longueur des fenêtres de vulnérabilité peut varier en fonction du fournisseur, du programme et de la nature du problème. L'expression "exploit de zéro jour" renvoie à l'idée que le code est publié le "jour zéro", avant que le fournisseur n'ait reconnu un problème.
Les utilisateurs peuvent se protéger des exploits du jour zéro en téléchargeant de nouvelles versions et correctifs du logiciel qu'ils utilisent rapidement et en utilisant des sources fiables pour ces correctifs. Si les utilisateurs ne savent pas si une invite à télécharger une nouvelle version du correctif est légitime, ils doivent se rendre sur le site Web du fournisseur ou appeler le fournisseur pour confirmer qu'un correctif a été publié et trouver une source de téléchargement sûre. Il est également important de maintenir un pare-feu agressif, car il peut éviter les codes malveillants.