in

Qu’est-ce qu’un exploit «Zero-Day» et comment pouvez-vous vous protéger?

La presse technique écrit constamment sur de nouveaux et dangereux exploits «zero-day». Mais qu’est-ce qu’un exploit zero-day, qu’est-ce qui le rend si dangereux et, surtout, comment pouvez-vous vous protéger?

Les attaques zero-day se produisent lorsque les méchants prennent l’avantage sur les bons, nous attaquant avec des vulnérabilités dont nous ignorions même l’existence. C’est ce qui se passe lorsque nous n’avons pas eu le temps de préparer nos défenses.

Le logiciel est vulnérable

Le logiciel n’est pas parfait. Le navigateur dans lequel vous lisez ceci – qu’il s’agisse de Chrome, Firefox, Internet Explorer ou autre – est garanti qu’il contient des bogues. Un logiciel aussi complexe est écrit par des êtres humains et présente des problèmes que nous ne connaissons pas encore. Beaucoup de ces bogues ne sont pas très dangereux – peut-être provoquent-ils un dysfonctionnement d’un site Web ou le blocage de votre navigateur. Cependant, certains bogues sont des failles de sécurité. Un attaquant qui connaît le bogue peut créer un exploit qui utilise le bogue du logiciel pour accéder à votre système.

Bien entendu, certains logiciels sont plus vulnérables que d’autres. Par exemple, Java a eu un flux sans fin de vulnérabilités qui permettent aux sites Web utilisant le plug-in Java d’échapper au bac à sable Java et d’avoir un accès complet à votre machine. Les exploits qui parviennent à compromettre la technologie de sandbox de Google Chrome ont été beaucoup plus rares, bien que même Chrome ait connu des jours zéro.

Divulgation responsable

Parfois, une vulnérabilité est découverte par les gentils. Soit le développeur découvre la vulnérabilité lui-même, soit les pirates informatiques «chapeau blanc» découvrent la vulnérabilité et la divulguent de manière responsable, peut-être par le biais de quelque chose comme Pwn2Own ou le programme Chrome bug bounty de Google, qui récompense les pirates pour avoir découvert des vulnérabilités et les divulgue de manière responsable. Le développeur corrige le bogue et publie un correctif pour celui-ci.

Des personnes malveillantes peuvent plus tard essayer d’exploiter la vulnérabilité une fois qu’elle a été révélée et corrigée, mais les gens ont eu le temps de se préparer.

Certaines personnes ne corrigent pas leurs logiciels en temps opportun, de sorte que ces attaques peuvent toujours être dangereuses. Cependant, si une attaque cible un logiciel utilisant une vulnérabilité connue pour laquelle un correctif est déjà disponible, il ne s’agit pas d’une attaque «zero-day».

Attaques Zero-Day

Parfois, une vulnérabilité est découverte par les méchants. Les personnes qui découvrent la vulnérabilité peuvent la vendre à d’autres personnes et organisations à la recherche d’exploits (c’est de la grande entreprise – ce ne sont plus seulement des adolescents dans les sous-sols qui essaient de jouer avec vous, c’est le crime organisé en action) ou l’utiliser eux-mêmes. La vulnérabilité était peut-être déjà connue du développeur, mais il n’a peut-être pas été en mesure de la corriger à temps.

Dans ce cas, ni le développeur ni les utilisateurs du logiciel ne sont avertis à l’avance que leur logiciel est vulnérable. Les gens n’apprennent que le logiciel est vulnérable que lorsqu’il est déjà attaqué, souvent en examinant l’attaque et en apprenant quel bogue il exploite.

Il s’agit d’une attaque zero-day – cela signifie que les développeurs n’ont eu aucun jour pour traiter le problème avant qu’il ne soit déjà exploité dans la nature. Cependant, les méchants le savent depuis assez longtemps pour créer un exploit et commencer à attaquer. Le logiciel reste vulnérable aux attaques jusqu’à ce qu’un correctif soit publié et appliqué par les utilisateurs, ce qui peut prendre plusieurs jours.

Comment se protéger

Les jours zéro sont effrayants parce que nous n’en avons aucun préavis. Nous ne pouvons pas empêcher les attaques zero-day en gardant nos logiciels à jour. Par définition, aucun correctif n’est disponible pour une attaque zero-day.

Alors, que pouvons-nous faire pour nous protéger des exploits zero-day?

  • Évitez les logiciels vulnérables: Nous ne savons pas avec certitude qu’il y aura une autre vulnérabilité zero-day dans Java à l’avenir, mais la longue histoire d’attaques zero-day de Java signifie qu’il y en aura probablement. (En fait, Java est actuellement vulnérable à plusieurs attaques zero-day qui n’ont pas encore été corrigées.) Désinstallez Java (ou désactivez le plug-in si vous avez besoin de Java installé) et vous êtes moins à risque d’attaques zero-day . Le lecteur PDF d’Adobe et Flash Player ont également connu un certain nombre d’attaques zero-day, bien qu’ils se soient améliorés récemment.
  • Réduisez votre surface d’attaque: Moins vous avez de logiciels vulnérables aux attaques zero-day, mieux c’est. C’est pourquoi il est bon de désinstaller les plug-ins de navigateur que vous n’utilisez pas et d’éviter que des logiciels de serveur inutiles soient directement exposés à Internet. Même si le logiciel serveur est entièrement patché, une attaque zero-day peut éventuellement se produire.
  • Exécutez un antivirus: Les antivirus peuvent aider contre les attaques zero-day. Une attaque qui tente d’installer un logiciel malveillant sur votre ordinateur peut trouver l’installation du logiciel malveillant déjouée par l’antivirus. L’heuristique d’un antivirus (qui détecte une activité suspecte) peut également bloquer une attaque zero-day. Les antivirus peuvent ensuite être mis à jour pour une protection contre l’attaque zero-day avant qu’un correctif ne soit disponible pour le logiciel vulnérable lui-même. C’est pourquoi il est judicieux d’utiliser un antivirus sur Windows, quelle que soit votre attention.
  • Gardez votre logiciel à jour: La mise à jour régulière de votre logiciel ne vous protégera pas contre le zéro jour, mais vous garantira que vous disposez du correctif dès que possible après sa sortie. C’est également pourquoi il est important de réduire votre surface d’attaque et de vous débarrasser des logiciels potentiellement vulnérables que vous n’utilisez pas – c’est moins de logiciels dont vous avez besoin pour vous assurer qu’ils sont mis à jour.

Nous avons expliqué ce qu’est un exploit zero day, mais qu’est-ce qu’une vulnérabilité de sécurité permanente et non corrigée? Voyez si vous pouvez trouver la réponse dans notre section Geek Trivia!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Le bouton «Vérifier les mises à jour» de Windows 10 est devenu plus sûr

Le bouton «Vérifier les mises à jour» de Windows 10 est devenu plus sûr

Comment mettre à jour toutes vos applications Mac

Comment mettre à jour toutes vos applications Mac