Co to jest exploit zero dni?
Exploit zero-day to szkodliwy kod, który wykorzystuje lukę w zabezpieczeniach oprogramowania, które nie zostało jeszcze wykryte przez producenta. Ten kod może wyrządzić wiele szkód, zanim sprzedawca zda sobie sprawę z problemu i opracuje łatkę lub nową wersję oprogramowania, a wielu dostawców rygorystycznie testuje swoje programy przed wydaniem, mając na uwadze exploity zero-day. Ponieważ ten rodzaj złośliwego kodu opiera się na słabo znanych jeszcze lukach, użytkownicy komputerów mogą mieć trudności z ochroną się przed nim.
W prostym przykładzie exploita zero-day haker może zdać sobie sprawę, że nowa wersja przeglądarki internetowej ma lukę w zabezpieczeniach, która potencjalnie może pozwolić hakerowi na włożenie złośliwego oprogramowania na komputer użytkownika. Napisałby kod, aby zainstalować oprogramowanie i umieścił go na stronach internetowych lub w wiadomości e-mail, aby użytkownicy, którzy zetknęli się z kodem, zostali nim zainfekowani. W końcu dostawca oprogramowania zda sobie sprawę, że wystąpił problem, i wyda łatkę, aby naprawić problem i rozwiązać problem wykorzystujący zero-day.
Ogólna zasada stosowana w społeczności komputerowej jest taka, że jeśli ktoś zauważy lukę w zabezpieczeniach lub usterkę, która może być problemem, powinien zgłosić to dostawcy. Tak postępuje większość etycznych informatyków i osoby pracujące z komputerami. Jednak hakerzy, producenci złośliwego oprogramowania i inni mniej przyjaźni członkowie społeczności zwykle tego nie robią, ponieważ chcą wykorzystać tę lukę, zanim sprzedawca zda sobie sprawę z jej istnienia. W rzeczywistości niektóre osoby specjalizują się w wykrywaniu luk i ich sprzedaży.
Z punktu widzenia hakera najlepszy exploit zero-dniowy jest wdrażany, zanim dostawca zauważy problem. W innych przypadkach exploit może zostać wydany w oknie podatności, w czasie między odkryciem problemu a opracowaniem łatki, która ma go rozwiązać. Okna luk w zabezpieczeniach mogą mieć różną długość, w zależności od dostawcy, programu i charakteru problemu. Termin „exploit zero-day” odnosi się do idei wydania kodu „zero zero”, zanim sprzedawca rozpozna problem.
Ludzie mogą chronić się przed exploitami zero-day, pobierając nowe wersje i łatki oprogramowania, z którego szybko korzystają, i wykorzystując zaufane źródła tych łatek. Jeśli użytkownicy nie są pewni, czy monit o pobranie nowej wersji poprawki jest uzasadniony, powinni przejść do strony internetowej dostawcy lub zadzwonić do niego, aby potwierdzić wydanie poprawki i znaleźć bezpieczne źródło pobierania. Utrzymanie agresywnej zapory ogniowej jest również ważne, ponieważ może powstrzymać złośliwy kod.