ГлавнаяЛайфстайлИнтернетНекоторые уродливые истины об эксплойтах нулевого дня

Некоторые уродливые истины об эксплойтах нулевого дня

Если вы когда-либо читали о кибербезопасности, то термин «нулевой день», скорее всего, время от времени возникал для описания уязвимостей, которыми воспользовались хакеры. Вы также быстро обнаружите, что они, как правило, самые смертоносные. Что они собой представляют и как они работают уже кратко обсуждался моим коллегой Саймоном Баттом.

Но по мере того, как вы углубитесь в тему, вы обнаружите некоторые вещи, о которых, возможно, вы, возможно, предпочли бы не знать, поскольку вы начнете дважды думать обо всем, что запускаете на своих устройствах (что не обязательно плохо).. Исследования кибербезопасности, такие как это исследование , проведенные сотрудниками RAND Corporation (аналитического центра Вооруженных сил США), показывают, что эксплойты нулевого дня могут показать нам, насколько хрупок наш цифровой мир.

Эксплойты нулевого дня не так уж и сложны

программирование нулевого дня

Исследование RAND подтверждает то, о чем подозревали многие программисты, занимавшиеся хакерством для проверки концепции: разработка инструмента, упрощающего процесс использования уязвимости после ее обнаружения, не занимает много времени. Прямая ссылка на исследование:

После обнаружения уязвимости, пригодной для использования, время для разработки полностью функционирующего эксплойта занимает относительно мало времени: среднее время составляет 22 дня.

Имейте в виду, что это

Эксплойты нулевого дня не так уж и сложны

чески устраняются в течение нескольких дней, в зависимости от сложности создания программного обеспечения и того, насколько далеко идущим эффект от вашего вредоносного ПО вы хотите.

В отличие от разработки программного обеспечения для миллионов конечных пользователей, создание вредоносного ПО ориентировано на удобство только одного человека: его создателя. Поскольку вы «знаете» свой код и программное обеспечение, у вас нет стимула концентрироваться на удобстве для пользователя. Разработка потребительского программного обеспечения сталкивается со многими препятствиями из-за дизайна интерфейса и защиты кода от ошибок, поэтому она занимает больше времени. Вы пишете за себя, и поэтому вам не нужна вся эта ручная работа, что делает процесс программирования чрезвычайно плавным.

Они живут невероятно долго

спред нулевого дня

Для хакера является предметом гордости знать, что созданный им эксплойт работает очень долгое время. Поэтому их может немного разочаровать, узнав, что это обычное явление. По данным RAND, средняя уязвимость проживет 6,9 года, а самая короткая из них проживет полтора года. Хакеров это разочаровывает, поскольку благодаря этому они обнаруживают, что они не обязательно особенные, когда совершают эксплойт, который годами бушует в сети. Однако для их жертв это ужасно.

Для обнаружения средней «долгоживущей» уязвимости потребуется 9,53 года. Это почти десять лет, в течение которых каждый хакер в мире должен найти его и использовать в своих интересах. Эта тревожная статистика неудивительна, поскольку удобство часто требует стрельбы в поездке, в то время как безопасность остается на заднем сиденье в процессе разработки. Другая причина существования этого явления заключается в старой поговорке: «Вы не знаете того, чего не знаете». Если ваша команда из десяти программистов не сможет обнаружить уязвимость в вашем программном обеспечении, наверняка один из тысяч хакеров, которые активно ее ищут, протянет вам руку помощи и покажет вам ее на собственном горьком опыте. И тогда вам придется его исправить, что само по себе является еще одной банкой червей, поскольку в конечном итоге вы можете создать еще одну уязвимость, или хакеры могут быстро найти способ обойти то, что вы внедрили.

Альтруизма не так много

В 2013 году Финифтер, Ахаве и Вагнер обнаружили, что из всех обнаруженных уязвимостей только о 2–2,5 процентах из них на самом деле сообщили добрые самаритяне, которые столкнулись с ними на утренней прогулке в рамках программы вознаграждения за уязвимости (т. е. « Мы дадим вам вкусняшку, если вы расскажете нам, как можно взломать наше программное обеспечение»).

Они живут невероятно долго

им разработчиком, либо хакером, который мучительно «вразумлял» всех о его существовании. Хотя в исследовании не проводится различие между закрытым и открытым исходным кодом, я подозреваю, что о программном обеспечении с открытым исходным кодом сообщается более альтруистично (поскольку наличие открытого исходного кода облегчает людям возможность сообщить, гдеуязвимость имеет место).

Вывод

Я надеюсь, что это даст представление о том, насколько легко стать жертвой эксплойта и что эксплойты нулевого дня не так редки, как кажутся. О них все еще остается много вопросов без ответа, и, возможно, более пристальное изучение поможет нам вооружиться инструментами, необходимыми для борьбы с ними. Идея здесь в том, что нам нужно оставаться в напряжении.

Были ли вы удивлены этими выводами? Расскажите нам об этом в комментариях!

Альтруизма не так много

Вывод

ПОХОЖИЕ СТАТЬИ

Популярные записи