Ataque de dia zero - KamilTaylan.blog
23 Junho 2021 12:39

Ataque de dia zero

O que é um ataque de dia zero?

Um ataque de dia zero (também conhecido como Dia Zero) é um ataque que explora uma vulnerabilidade de segurança de software potencialmente séria, da qual o fornecedor ou desenvolvedor pode desconhecer. O desenvolvedor de software deve se apressar para resolver o problema assim que for descoberto, a fim de limitar a ameaça aos usuários do software. A solução é chamada de patch de software. Os ataques de dia zero também podem ser usados ​​para atacar a Internet das coisas (IoT).

Um ataque de dia zero recebe o nome do número de dias que o desenvolvedor de software sabe sobre o problema.

Principais vantagens

  • Um ataque de dia zero é um ataque relacionado a software que explora uma fraqueza que um fornecedor ou desenvolvedor desconhecia.
  • O nome vem do número de dias que um desenvolvedor de software sabe sobre o problema.
  • A solução para corrigir um ataque de dia zero é conhecida como patch de software.
  • Ataques de dia zero podem ser evitados, embora nem sempre, por meio de software antivírus e atualizações regulares do sistema.
  • Existem diferentes mercados para ataques de dia zero que variam de legais a ilegais. Eles incluem o mercado branco, o mercado cinza e o mercado escuro.

Compreendendo um Ataque de Dia Zero

Um ataque de dia zero pode envolver malware, adware, spyware ou acesso não autorizado às informações do usuário. Os usuários podem se proteger contra ataques de dia zero configurando seu software – incluindo sistemas operacionais, software antivírus e navegadores de Internet – para atualizar automaticamente e instalando imediatamente quaisquer atualizações recomendadas fora das atualizações agendadas regularmente.

Dito isso, ter um software antivírus atualizado não protegerá necessariamente o usuário de um ataque de dia zero, porque até que a vulnerabilidade do software seja publicamente conhecida, o software antivírus pode não ter uma maneira de detectá-la. Os sistemas de prevenção de intrusão de host também ajudam a proteger contra ataques de dia zero, prevenindo e defendendo contra intrusões e protegendo dados.

Pense em uma vulnerabilidade de dia zero como uma porta de carro destrancada que o proprietário pensa que está trancada, mas um ladrão descobre que está destrancada. O ladrão pode entrar sem ser detectado e roubar coisas do porta-luvas ou do porta-malas do proprietário do carro que podem não ser notadas até dias depois, quando o dano já está feito e o ladrão já se foi.

Embora as vulnerabilidades de dia zero sejam conhecidas por serem exploradas por hackers criminosos, elas também podem ser exploradas por agências de segurança do governo que desejam usá-las para vigilância ou ataques. Na verdade, há tanta demanda por vulnerabilidades de dia zero das agências de segurança do governo que elas ajudam a impulsionar o mercado de compra e venda de informações sobre essas vulnerabilidades e como explorá-las.

Os exploits de dia zero podem ser divulgados publicamente, divulgados apenas ao fornecedor do software ou vendidos a terceiros. Se forem vendidos, podem ser vendidos com ou sem direitos exclusivos. A melhor solução para uma falha de segurança, da perspectiva da empresa de software responsável por ela, é um hacker ético ou chapéu branco divulgar a falha em particular para a empresa para que possa ser consertada antes que hackers criminosos a descubram. Mas, em alguns casos, mais de uma parte deve abordar a vulnerabilidade para resolvê-la totalmente, portanto, uma divulgação privada completa pode ser impossível.

Mercados para ataques de dia zero

No mercado negro de informações de dia zero, hackers criminosos trocam detalhes sobre como invadir software vulnerável para roubar informações valiosas. No mercado cinza, pesquisadores e empresas vendem informações para militares, agências de inteligência e policiais. No mercado branco, as empresas pagam a hackers de chapéu branco ou pesquisadores de segurança para detectar e divulgar vulnerabilidades de software aos desenvolvedores para que eles possam corrigir os problemas antes que hackers criminosos possam encontrá-los.

Dependendo do comprador, do vendedor e da utilidade, as informações de dia zero podem valer alguns milhares a várias centenas de milhares de dólares, tornando-se um mercado potencialmente lucrativo para participar. Antes que uma transação possa ser concluída, o vendedor deve fornecer um prova de conceito (PoC) para confirmar a existência do exploit de dia zero. Para aqueles que desejam trocar informações de dia zero sem serem detectadas, a rede Tor permite que transações de dia zero sejam conduzidas anonimamente usando Bitcoin.

Ataques de dia zero podem ser menos ameaçadores do que parecem. Os governos podem ter maneiras mais fáceis de espionar seus cidadãos e o dia zero pode não ser a maneira mais eficaz de explorar empresas ou indivíduos. Um ataque deve ser implantado estrategicamente e sem o conhecimento do alvo para ter o efeito máximo. Desencadear um ataque de dia zero em milhões de computadores de uma vez pode revelar a existência da vulnerabilidade e liberar um patch rápido demais para que os invasores atinjam seu objetivo final.

Exemplo do mundo real

Em abril de 2017, a banker trojan para explorar uma versão vulnerável e sem patch do software. O trojan permitia que os invasores incorporassem código malicioso em documentos do Word, que eram acionados automaticamente quando os documentos eram abertos. O ataque foi descoberto pelo fornecedor de antivírus McAfee, que notificou a Microsoft sobre o software comprometido. Embora o ataque de dia zero tenha sido descoberto em abril, milhões de usuários já haviam sido visados ​​desde janeiro.