آسیب پذیری zero-day
توسط Fateme Zahra
آسیبپذیری zero-day، آسیبپذیری در سیستم یا دستگاهی است که افشا شده است اما هنوز اصلاح نشده است. اکسپلویتی که به یک آسیبپذیری روز صفر حمله میکند، بهرهبرداری روز صفر نامیده میشود.
از آنجایی که این آسیبپذیریها قبل از اینکه محققان امنیتی و توسعهدهندگان نرمافزار از آنها آگاه شوند – و قبل از اینکه بتوانند وصلهای صادر کنند – کشف شدند، آسیبپذیریهای روز صفر به دلایل زیر خطر بیشتری برای کاربران ایجاد میکنند:
مجرمان سایبری برای سوء استفاده از این آسیب پذیری ها برای کسب درآمد از طرح های خود رقابت می کنند
سیستم های آسیب پذیر تا زمانی که یک وصله توسط فروشنده صادر نشود، در معرض دید قرار می گیرند.
آسیبپذیریهای zero-day معمولاً در حملات هدفمند دخالت دارند. با این حال، بسیاری از کمپین ها هنوز از آسیب پذیری های قدیمی استفاده می کنند.
zero-day چگونه کار میکند؟
حمله zero-day با انتشار یک کد آسیب پذیر توسط توسعه دهنده نرمافزار آغاز میشود که این آسیب پذیری توسط یک عامل مخرب مورد شناسایی و سواستفاده قرار میگیرد. حمله ممکن است موفق باشد و منجر به سرقت اطلاعات یا هویت توسط مهاجمین شود و یا ممکن است توسعه دهنده یک پچ برای جلوگیری از گسترش حمله ایجاد کند. به محض اینکه یک پچ نوشته شده و به کار گرفته شود، دیگر به این اکسپلویت، اکسپلویت روز صفر گفته نمی شود.
محققین حوضه امنیت، سیر زمانی یک اکسپلویت روز صفر را به ۷ مرحلهی مجزا از بروز آسیب پذیری تا ارائهی پچ امنیتی تقسیم کردهاند. این مراحل عبارتند از:
مرحله ۱: بروز آسیب پذیری
یک توسعه دهنده، نرمافزاری ایجاد میکند، که بدون اینکه متوجه شود حاوی یک کد آسیب پذیر است.
مرحله ۲: اکسپلویت منتشر میشود
یک عامل مخرب آسیب پذیری را قبل از آنکه توسعه دهنده متوجه وجود آن شود یا قبل از اینکه بتواند آن را اصلاح یا پچ کند، شناسایی میکند. در حالی که این آسیب پذیری همچنان باز است، هکر یک کد جهت اکسپلویت کردن آن نوشته و مورد استفاده قرار میدهد.
مرحله ۳: کشف آسیب پذیری
شرکت توسعه دهنده از وجود آسیب پذیری آگاه میشود اما هنوز پچی در دسترس ندارد.
مرحله ۴: افشای آسیب پذیری
شرکت و/یا محققین امنیتی، آسیب پذیری را به شکل عمومی اعلام میکنند و کاربران و مهاجمین را از وجود آن آگاه میکنند.
مرحله ۵: امضاهای آنتی ویروس منتشر میشود
اگر مهاجمین یک بدافزار روز صفر را با هدف گرفتن آسیب پذیری مربوطه ایجاد کرده باشند، شرکتهای آسیب پذیر میتوانند سریعا امضای آن را شناسایی کرده و محافظتی در برابر آن ارائه کنند. اما، اگر از طرق دیگر از این آسیب پذیری استفاده شده باشد، سیستمها ممکن است همچنان در معرض حملات قرار گیرند.
مرحله ۶: انتشار پچ امنیتی
شرکت توسعه دهنده نرمافزار، یک اصلاح عمومی به منظور رفع آسیب پذیری ارائه میکند. مدت زمان این کار بسته به پیچیدگی آن و اولویت آن در فرایند توسعه محصول دارد.
مرحله ۷: اتمام استفاده از پچ امنیتی
انتشار یک پچ امنیتی به معنای اصلاح فوری شرایط نیست. چرا که ممکن است استفاده از این پچ توسط کاربران یک مدت مشخصی طول بکشد. به همین دلیل، سازمانها و کاربران باید نسبت به بروزرسانی خودکار نرمافزارهای خود اقدام نمایند و اعلانات به روزرسانی را مورد توجه قرار دهند.
سیستمها در کل فرایند از مرحله ۱ تا مرحله ۷ در معرض آسیب هستند. اما حملات zero-day فقط بین مرحله ۲ تا ۴ میتوانند رخ دهند. حملات بیشتر در صورتی ممکن است رخ دهند که محافظت در برابر آسیب پذیری انجام نشود. به ندرت پیش میآید که حملات روز صفر سریع کشف شوند و از ایجاد آسیب جدی توسط آنها جلوگیری شود. معمولا روزها، ماهها یا حتی سالها طول میکشد تا یک توسعه دهنده متوجه آسیب پذیری موجود در نرمافزار خود شود که این مساله موجب حملات و سرقت دادهها میشود.
پست های توصیه شده
کلان داده
14 مهر, 1402
تحول دیجیتال
14 مهر, 1402
تجزیه و تحلیل داده ها
14 مهر, 1402