Một số sự thật xấu xí về khai thác zero-day
Nếu bạn đã từng đọc về an ninh mạng, thuật ngữ "zero-day" có khả năng xuất hiện một lần trong một thời gian để mô tả các lỗ hổng đã bị tin tặc khai thác. Bạn cũng sẽ nhanh chóng thấy rằng những xu hướng này là nguy hiểm nhất. Chúng là gì và cách chúng hoạt động đã được thảo luận một cách ngắn gọn bởi đồng nghiệp Simon Batt của tôi.
Nhưng khi bạn tìm hiểu sâu hơn về chủ đề, bạn sẽ khám phá ra một số thứ mà có lẽ bạn không biết nhiều khi bạn bắt đầu suy nghĩ kỹ về mọi thứ bạn chạy trên thiết bị của mình (điều này không nhất thiết là một điều xấu). Các nghiên cứu về an toàn không gian như nghiên cứu này từ những người ở RAND Corporation (một chiếc xe tăng lực lượng vũ trang Mỹ) cho thấy rằng những ngày khai thác zero-day có nhiều cách để cho chúng ta thấy thế giới số của chúng ta mỏng manh đến mức nào.
Khai thác Zero-Day không khó để làm
Nghiên cứu của RAND khẳng định điều mà nhiều lập trình viên đã yêu cầu hack bằng chứng đã bị nghi ngờ: không mất nhiều thời gian để phát triển một công cụ đơn giản hóa quá trình khai thác lỗ hổng khi nó được tìm thấy. Trích dẫn từ nghiên cứu trực tiếp,
Một khi một lỗ hổng có thể khai thác đã được tìm thấy, thời gian để phát triển một khai thác đầy đủ chức năng là tương đối nhanh, với thời gian trung bình là 22 ngày.
Hãy nhớ rằng đây là mức trung bình . Nhiều lần khai thác thực sự đã kết thúc trong vài ngày, tùy thuộc vào sự phức tạp liên quan đến việc tạo phần mềm và mức độ sâu rộng mà bạn muốn có hiệu lực của phần mềm độc hại.
Trái ngược với việc phát triển phần mềm cho hàng triệu người dùng cuối, việc tạo ra phần mềm độc hại chỉ có một người trong tâm trí khi thuận tiện là có liên quan: người sáng tạo của nó. Vì bạn "biết" mã và phần mềm của bạn, không có động cơ để tập trung vào sự thân thiện với người dùng. Phát triển phần mềm người tiêu dùng trải qua nhiều trở ngại vì thiết kế giao diện và chống lừa đảo mã, vì vậy phải mất nhiều thời gian hơn. Bạn đang viết cho bạn và do đó không cần tất cả các tay cầm, mà làm cho quá trình lập trình rất lỏng.
Họ sống trong một khoảng thời gian gây sốc
Đó là một điểm tự hào cho một hacker biết rằng một khai thác mà họ đã thực hiện công trình trong một thời gian rất dài. Vì vậy, nó có thể là một chút thất vọng cho họ biết rằng đây là một sự xuất hiện phổ biến. Theo RAND, mức độ tổn thương trung bình sẽ sống trong 6, 9 năm, với mức thấp nhất mà họ đo được trong một năm rưỡi. Đối với tin tặc, điều này là đáng thất vọng vì thông qua điều này họ phát hiện ra rằng họ không nhất thiết phải đặc biệt bất cứ khi nào họ thực hiện một khai thác mà hung hăng thông qua web trong nhiều năm. Đối với nạn nhân của họ, tuy nhiên, điều này là đáng sợ.
Lỗ hổng trung bình "sống lâu" sẽ mất 9.53 năm để được phát hiện. Đó là gần một thập kỷ mà mọi hacker trên thế giới đều phải tìm ra nó và sử dụng nó cho lợi thế của họ. Số liệu thống kê phiền hà này không có gì đáng ngạc nhiên, vì sự tiện lợi thường gọi shotgun khi đi xe trong khi an ninh được để lại với ghế sau trong quá trình phát triển. Một lý do khác hiện tượng này tồn tại là vì câu ngạn ngữ cũ, "Bạn không biết những gì bạn không biết." Nếu nhóm của bạn mười người lập trình không thể tìm ra rằng có một lỗ hổng trong phần mềm của bạn, chắc chắn một trong hàng ngàn tin tặc đang tích cực tìm kiếm nó sẽ cho bạn một bàn tay và cho bạn thấy một cách khó khăn. Và sau đó bạn sẽ phải vá nó, đó là một loại sâu khác trong chính nó, vì bạn có thể kết thúc giới thiệu một lỗ hổng khác, hoặc tin tặc có thể nhanh chóng tìm ra cách để vượt qua những gì bạn đã thực hiện.
Altruism không phải là trong cung cấp cao
Finifter, Akhawe và Wagner tìm thấy trong năm 2013, trong số tất cả các lỗ hổng được phát hiện, chỉ có 2 - 2, 5% trong số đó thực sự được báo cáo bởi những người Samaritans giỏi đã đi ngang qua họ như một phần của chương trình phần thưởng dễ bị tổn thương (nghĩa là “Chúng tôi cung cấp cho bạn nếu bạn cho chúng tôi biết cách thức phần mềm của chúng tôi có thể bị tấn công ”). Phần còn lại của chúng hoặc được phát hiện bởi chính nhà phát triển hoặc bởi một hacker, người đã "làm sáng tỏ" mọi người về sự tồn tại của nó. Mặc dù nghiên cứu không phân biệt giữa nguồn mở và mã nguồn mở, nhưng tôi nghi ngờ rằng phần mềm mã nguồn mở nhận báo cáo vị tha hơn (vì mã nguồn mở ra giúp mọi người dễ dàng báo cáo chính xác nơi xảy ra lỗ hổng) .
Mang đi
Hy vọng của tôi ở đây là điều này cung cấp một cái nhìn về việc dễ dàng như thế nào để trở thành nạn nhân của một cuộc khai thác và việc khai thác zero-day không hiếm khi họ có vẻ như thế nào. Vẫn còn nhiều câu hỏi chưa được trả lời về họ, và có lẽ nghiên cứu gần hơn sẽ giúp chúng tôi trang bị cho mình những công cụ cần thiết để chống lại chúng. Ý tưởng ở đây là chúng ta cần phải ở trên các ngón chân.
Bạn có ngạc nhiên bởi những phát hiện này không? Hãy cho chúng tôi biết tất cả về nó trong một bình luận!