حمله روز صفر

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

حملهٔ صفرروزه یا حملهٔ روز صفر (به انگلیسی: Zero-day attack) یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته بوده است بهره‌جویی می‌کند. این بدان معناست که توسعه‌دهندگان برای رفع آسیب‌پذیری صفر روز فرصت داشته‌اند. پیش از آنکه توسعه‌دهندهٔ نرم‌افزار هدف از آسیب‌پذیری آگاهی یابد، اکسپلویت صفرروزه (نرم‌افزاری که از یک حفرهٔ امنیتی برای اعمال یک حمله استفاده می‌کند) توسط حمله‌کنندگان استفاده یا به اشتراک گذاشته می‌شود. zero-day

بردارهای حمله[ویرایش]

نویسندگان نرم‌افزارهای مخرب از طریق چندین بردارهای حمله مختلف، قادر به بهره برداری از آسیب پذیری روز صفر هستند. مرورگرهای وب به دلیل توزیع گسترده و استفاده وسیع به یک هدف خاص در این زمینه تبدیل شده اند.مهاجمان می توانند از طریق ارسال رایانه های شامل پیوست،از اسیب پذیری نرم‌افزارهای باز کننده این فایل های پیوست بهره برداری کنند. نرم‌افزارهای مخرب را می توان برای بهره برداری از نوع فایل های پیوست شده که با سیستمی که مورد حمله قرار گرفته است سازگار می باشند، مهندسی کرد. یا اطلاعات محرمانه مانند کلمات عبور بانکی و اطلاعات هویت شخصی را سرقت کرد.

پنجره آسیب پذیری[ویرایش]

حملات صفر روزه در دوره پنجره اسیب پذیری طی دو زمان رخ می دهد. اول زمانی که یک اسیب پذیری برای اولین بار برای بهره برداری مورد استفاده قرار می گیرد و دوم زمانی است که توسعه دهندگان نرم‌افزار شروع به توسعه و انتشار برای مقابله با این تهدید می کنند. برای کرم ها، ویروس ها، تروجان ها و دیگر حملات روز صفر، پنجره آسیب پذیری شامل:

  • توسعه دهندگان، نرم‌افزاری تولید می کنند که دراری اسیب پذیری ناشناخته است.
  • مهاجمان قبل از اینکه توسعه دهندگان عملی انجام دهند نقاط آسیب پذیر را کشف می کنند.
  • مهاجم اکسپلویت هایی را می نویسد که یا برای توسعه دهندگان شناخته شده است و شناخته شده نسیت و لی این نقاط آسیب پذیری هنوز بطور کامل بسته نشده است.
  • توسعه دهنده یا عموم مردم از آسیب پذیری آگاه می شود و برنامه نویس مجبور است برای از بین بردن این آسیب پذیری شروع به کار کند.
  • توسعه برای بهبود آسیب پذیری آزاد است.

از نظر مفهومی، وقتی یک رخداد توسط حمله صفر روزه اتفاق می افتد، کاربرانی که بهبود لازم را برای پوشش نقاط اسیب پذیر اعمال می کنند و به صورت مؤثر پنجره اسیب را پوشش می دهند متفاوت است از کاربرانی که با استفاده از نرم‌افزارهای متاثر به راحتی نقاط اسیب پذیر را پوشش می دهند. در همین حال،برخی از کاربران شاید از نقاط اسیب پذیری مطلع نبوده و این نقاط همچنان بدون پوشش باقی بمانند.بنابراین، طول پنجره های آسیب پذیری فقط به اندازه گیری در شرایطی که توسعه دهنده در پوشش نقاط آسیب پذیری آزاد است وابسته است. اندازه گیری طول پنجره آسیب پذیری می تواند مشکل باشد، زیرا مهاجمان وقتی یک نقطه آسیب پذیری کشف می کنند آن را اعلام نمی‌کنند. توسعه دهندگان به دلایلی مانند تجاری یا امنیتی نمی‌خواهند این اطلاعات توزیع شود.توسعه دهندگان شاید مطلع نباشند که همزمان با تعمیر آسیب پذیری شاید مورد حمله صفر روزه قرار بگیرند.و شاید یک نقطه آسیب پذیری به عنوان یک آسیب پذیری حمله صفر روزه ثبت نشده باشد.

حمله ی روز-صفر در سیستم عامل ویندوز[۱][ویرایش]

در تاریخ 3 ژوئن 2016 ،کشف یک اکسپلویت روز- صفر که تمام نسخه های ویندوز از ویندوز 2000 تا ویندوز 10 را آلوده کرده است گزارش شد. محققین تیم SpiderLabs از شرکت Trustwave ( تیمی از هکر های کلاه سفید ، بازرسان امنیتی و محققان که به موسسات درمقابله با جرایم سایبری ، حفاظت از اطلاعات و کاهش مخاطرات کمک میکنند) به تازگی پرده از وجود اکسپلویتی برداشته اند که دریکی از فروم های زیر زمینی روسی که در زمینه بدافزارها فعالیت میکند ارائه شده است. اکسپلویتی که تمامی نسخه های ویندوز از ویندوز 2000 تا ویندوز 10 را آلوده کرده است .

کاربری با نام “BuggiCorp” که این اکسپلویت را در اختیار دارد به دنبال فروش آن با قیمتی بیش از ۹۰،۰۰۰ دلار است .

طبق ادعای این کاربر ، این آسیب پذیری در win32k.sys در هسته ی کرنل ویندوز قرار دارد و به همان شکل که ویندوز اشیائی بامشخصات خاص را هندل میکند عمل میکند.

کاربر مذکور توضیحات خود را اینگونه ادامه می دهد :

"گفته شده است این آسیب پذیری یک اشکال در افزایش محلی سطح دسترسی در ویندوز است که برای اجرای کدهای مخرب روییک سیستم به دسترسی ادمین نیاز دارد و به خودی خود نمی‌تواند باعث هک شدن یک سیستم شود اما به هر حال تقریباً در هر سناریوی کاربرد خواهد داشت و یک تکه ی مهم از پازل پروسه ی کلی آلوده سازی خواهد بود."

به گفته ی Trustwave این اکسپلویت قابلیت نصب rootkit را دارد ، میتواند بر روی یک سیستم POS برای سرقت اطلاعات کارتهای بانکی استفاده شود ، کنترل محدودی بر روی وب سرور ها خواهد داشت و میتواند برای نصب بدافزار استفاده شود.

به هر ترتیب Trustware به شرکت Microsoft از وجود این اکسپلویت هشدار داده است .

پوشش[ویرایش]

نوعی خاصی از فرایند مدیریت آسیب پذیری، بر روی یافتن و از بین بردن نقاط ضعف حمله صفر روزه متمرکز است.این چرخه مدیریت آسیب پذیری های ناشناخته یک فرایند تضمین امنیت و کیفیت است که هدف آن اطمینان از امنیت و پایداری و استحکام نرم‌افزارهای تولید شده بومی و غیربومی با یافتن و برطرف کردن آسیب پذیری های نا شناخته یا صفر روزه است. فرایند مدیریت آسیب پذیری های ناشناخته شامل چهار فاز است : آنالیز، تست، گزارش و کاهش آسیب پذیری

  • آنالیز : این مرحله بر روی آنالیز سطح حمله تمرکز می کند.
  • تست : این مرحله بر روی تست دقیق بردارهای حمله شناخته شده تمرکز می کند.
  • گزارش : این مرحله بر روی گزارش یافتن یک موضوع برای توسعه تمرکز می کند.
  • کاهش آسیب پذیری : این مرحله بر رئی معیارهای محافطت تمرکز دارد.

محافظت[ویرایش]

محافظت در برابر حملات صفر روزه عبارت است از توانایی فراهم کردن محافطت از حملات صفر روزه. حملات صفر روزه بعداز راه اندازی نیز می توانند کشف نشده باقی بمانند.به منظور محدود کردن اثربخشی حملات صفر روزه نظیر آسیب پذیری های تخریب حافظه (سرریز بافر) تکنیک های زیادی وجود دارد.این مکانیزم های محافظت در سیستم عامل های معصر مانند مایکروسافت ویندوز ۸، ویندوز ۷، ویندوز ویستا، ایل مک، سولاریس، لینوکس و محیط های شبه یونیکس وجود دارد.مایکروسافت ویندوز ایکس پی سرویس پک 2 شامل حفاظت های محدود در برابر آسیب پذیری تخریب حافظه عمومی است. لایه های چندگانه حفاظت از service-agnostic را فراهم می کند و اولین خط دفاعی باید در هر لایه کشف شود. نمونه هایی از این موارد، پیاده سازی لیست های کنترل دسترسی جهت خدمات، محدود کردن دسترسی به شبکه از طریق دیواره آتش سرور محلی و پس از آن محافظت از کل یک شبکه با یک فایروال سخت افزاری است. استفاده از port knocking به حفاظت مؤثر در برابر بهره برداری های حملات صفر روزه در خدمات شبکه ارائه می کند.به روز نگه داشتن نرم‌افزارهای کامپیوتری بسیار مهم است و کمک زیادی می کند. کاربران نیاز به دقت در هنگام کلیک کردن بر روی لینک یا فایل های ضمیمه ایمیل و بازکردن تصاویر یا فایل های PDF دارند، حتی اگر فرستنده کسی است که آن را می شناسند. مهاجمان به طرق مختلف قربانیان خود را فریب می دهند و ویروس ها و برنامه های مخرب خود را بر روی سیستم قربانی اجرا می کنند.استفاده از سایت های با لایه امن سوکت (SSL)، که امنیت اطلاعات بین کاربر و سایت بازدید فراهم می شود بسیار مناسب هستند.

محتوا[ویرایش]

منابع[ویرایش]

[نیازمند منبع]