Câteva adevăruri urâte despre exploatările de Zero-Day

Einige hässliche Wahrheiten über Zero-Day-Exploits

⌛ Reading Time: 4 minutes

Wenn Sie jemals über Cybersicherheit gelesen haben, wird der Begriff „Zero-Day“ wahrscheinlich gelegentlich verwendet, um Schwachstellen zu beschreiben, die von Hackern ausgenutzt wurden. Sie werden auch schnell feststellen, dass diese in der Regel die tödlichsten sind. Was sie sind und wie sie funktionieren, hat mein Kollege Simon Batt bereits kurz besprochen.

Wenn Sie sich jedoch eingehender mit dem Thema befassen, werden Sie einige Dinge entdecken, von denen Sie vielleicht eher nichts gewusst haben, wenn Sie anfangen, zweimal über alles nachzudenken, was Sie auf Ihren Geräten ausführen (was nicht unbedingt eine schlechte Sache ist). Cybersicherheitsstudien wie diese Forschung Die Mitarbeiter der RAND Corporation (einer Denkfabrik der US-Streitkräfte) zeigen, dass Zero-Day-Exploits viele Möglichkeiten bieten, uns zu zeigen, wie fragil unsere digitale Welt ist.

Zero-Day-Exploits sind nicht so schwer zu machen

Die RAND-Studie bestätigt etwas, das viele Programmierer, die sich mit Proof-of-Concept-Hacking beschäftigt haben, vermutet haben: Die Entwicklung eines Tools, das das Ausnutzen einer gefundenen Sicherheitsanfälligkeit vereinfacht, dauert nicht lange. Direkt aus der Studie zitieren,

Sobald eine ausnutzbare Sicherheitsanfälligkeit gefunden wurde, ist die Zeit für die Entwicklung eines voll funktionsfähigen Exploits mit einer mittleren Zeit von 22 Tagen relativ schnell.

Denken Sie daran, dass dies die ist durchschnittlich. Viele Exploits sind tatsächlich innerhalb weniger Tage abgeschlossen, abhängig von der Komplexität bei der Erstellung der Software und davon, wie weitreichend die Wirkung Ihrer Malware sein soll.

Im Gegensatz zur Entwicklung von Software für Millionen von Endbenutzern hat die Erstellung von Malware in Bezug auf die Benutzerfreundlichkeit nur eine Person im Sinn: den Ersteller. Da Sie Ihren Code und Ihre Software „kennen“, besteht kein Anreiz, sich auf die Benutzerfreundlichkeit zu konzentrieren. Die Entwicklung von Consumer-Software hat aufgrund des Schnittstellendesigns und der Narrensicherheit des Codes viele Hürden genommen, sodass es länger dauert. Sie schreiben für Sie und benötigen daher nicht die ganze Hand, was den Programmierprozess extrem flüssig macht.

Sie leben für eine schockierende Zeitspanne

Zeroday-Spread

Es ist ein Stolz für einen Hacker zu wissen, dass ein Exploit, den er gemacht hat, schon sehr lange funktioniert. Daher ist es für sie möglicherweise etwas enttäuschend zu wissen, dass dies häufig vorkommt. Laut RAND wird die durchschnittliche Verwundbarkeit 6,9 Jahre lang bestehen, wobei die kürzeste, die sie gemessen haben, anderthalb Jahre lang gelebt hat. Für Hacker ist dies enttäuschend, da sie dadurch herausfinden, dass sie nicht unbedingt etwas Besonderes sind, wenn sie einen Exploit machen, der jahrelang im Web tobt. Für ihre Opfer ist dies jedoch erschreckend.

Es wird 9,53 Jahre dauern, bis die durchschnittliche „langlebige“ Sicherheitsanfälligkeit entdeckt ist. Das ist fast ein Jahrzehnt, in dem jeder Hacker auf der Welt es finden und zu seinem Vorteil nutzen muss. Diese problematische Statistik ist keine Überraschung, da die Bequemlichkeit während der Fahrt häufig als Schrotflinte bezeichnet wird, während die Sicherheit im Entwicklungsprozess auf dem Rücksitz bleibt. Ein weiterer Grund für dieses Phänomen ist das alte Sprichwort: “Sie wissen nicht, was Sie nicht wissen.” Wenn Ihr Team von zehn Programmierern nicht herausfinden kann, dass Ihre Software eine Sicherheitslücke aufweist, wird Ihnen sicherlich einer der Tausenden von Hackern, die aktiv danach suchen, helfen und es Ihnen auf die harte Tour zeigen. Und dann müssen Sie es patchen, was eine weitere Dose Würmer an sich ist, da Sie möglicherweise eine weitere Sicherheitsanfälligkeit einführen oder Hacker schnell einen Weg finden, um das zu umgehen, was Sie implementiert haben.

Altruismus ist nicht in hohem Maße vorhanden

Finifter, Akhawe und Wagner stellten 2013 fest, dass von allen entdeckten Sicherheitslücken nur 2 bis 2,5 Prozent von barmherzigen Samaritern gemeldet wurden, die ihnen bei einem morgendlichen Spaziergang im Rahmen eines Programms zur Belohnung von Sicherheitslücken begegnet sind (dh „Wir geben Ihnen Goodies, wenn Sie uns sagen, wie unsere Software gehackt werden kann “). Der Rest von ihnen wurde entweder vom Entwickler selbst oder von einem Hacker entdeckt, der jeden schmerzhaft auf seine Existenz „aufgeklärt“ hat. Obwohl die Studie nicht zwischen Closed und Open Source unterscheidet, habe ich den Verdacht, dass Open Source-Software altruistischer berichtet (da der offene Quellcode es den Menschen erleichtert, genau zu berichten wo eine Sicherheitslücke besteht).

Das wegnehmen

Ich hoffe hier, dass dies einen Überblick darüber gibt, wie einfach es ist, Opfer eines Exploits zu werden, und wie Zero-Day-Exploits nicht so selten sind, wie sie scheinen. Es gibt noch viele unbeantwortete Fragen zu ihnen, und vielleicht hilft uns eine genauere Untersuchung dabei, uns mit den Werkzeugen auszustatten, die wir zur Bekämpfung dieser Probleme benötigen. Die Idee hier ist, dass wir auf Trab bleiben müssen.

Waren Sie von diesen Ergebnissen überrascht? Erzähl uns alles darüber in einem Kommentar!

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

[pt_view id="5aa2753we7"]

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.