Эксплойт (компьютерная безопасность)
Эксплойт эксплойт (от английского глагола « » , что означает «использовать что-то в своих целях») — это часть программного обеспечения , фрагмент данных или последовательность команд, которая использует ошибку или уязвимость для непреднамеренного или непредвиденного воздействия. поведение, происходящее в компьютерном программном обеспечении , оборудовании или чем-то электронном (обычно компьютеризированном). [ 1 ] Такое поведение часто включает в себя получение контроля над компьютерной системой, повышение привилегий или атаку типа «отказ в обслуживании» (DoS или связанную с ней DDoS-атаку) . Проще говоря, некоторые эксплойты сродни « взлому ».
Классификация
[ редактировать ]Существует несколько методов классификации эксплойтов. Наиболее распространенным является то, как эксплойт взаимодействует с уязвимым программным обеспечением.
работает Удаленный эксплойт по сети и использует уязвимость безопасности без предварительного доступа к уязвимой системе.
Локальный эксплойт требует предварительного доступа к уязвимой системе и обычно увеличивает привилегии человека, запускающего эксплойт, сверх привилегий, предоставленных системным администратором. Также существуют эксплойты против клиентских приложений, обычно состоящие из модифицированных серверов, которые отправляют эксплойт при доступе к ним с помощью клиентского приложения. Распространенной формой эксплойтов против клиентских приложений являются эксплойты браузера .
Эксплойты против клиентских приложений также могут потребовать некоторого взаимодействия с пользователем и, следовательно, могут использоваться в сочетании с методом социальной инженерии . Другая классификация связана с действием против уязвимой системы; Примерами могут служить несанкционированный доступ к данным, выполнение произвольного кода и отказ в обслуживании.
Многие эксплойты предназначены для обеспечения доступа к компьютерной системе на уровне суперпользователя. Однако также можно использовать несколько эксплойтов: сначала для получения низкоуровневого доступа, а затем для многократного повышения привилегий, пока не будет достигнут самый высокий административный уровень (часто называемый «корневым»). В этом случае злоумышленник объединяет несколько эксплойтов для выполнения одной атаки, это называется цепочкой эксплойтов.
После того как об эксплойте становится известно авторам уязвимого программного обеспечения, уязвимость часто устраняется с помощью патча, и эксплойт становится непригодным для использования. Именно по этой причине некоторые в черной шляпе, хакеры а также хакеры военных или спецслужб не публикуют свои подвиги, а держат их в тайне.
Эксплойты, неизвестные никому, кроме людей, которые их нашли и разработали, называются эксплойтами нулевого дня или «нулевого дня» .
Эксплойты используются хакерами для обхода мер безопасности и манипулирования уязвимостями системы . По оценкам исследователей, это обходится мировой экономике в более чем 450 миллиардов долларов ежегодно. В ответ организации используют информацию о киберугрозах для защиты своих уязвимостей. [ 2 ]
Типы
[ редактировать ]Эксплойты обычно классифицируются и называются [ 3 ] [ 4 ] по типу уязвимости, которую они используют (см. уязвимостей список ), являются ли они локальными/удаленными, а также по результату запуска эксплойта (например, EoP , DoS , спуфинг ). Одна из схем, предлагающих эксплойты нулевого дня, — это «эксплойт как услуга» . [ 5 ]
Нулевой щелчок
[ редактировать ]Атака с нулевым щелчком мыши — это эксплойт, для работы которого не требуется никакого взаимодействия с пользователем , то есть никаких нажатий клавиш или щелчков мыши. [ 6 ] FORCEDENTRY , обнаруженный в 2021 году, является примером атаки с нулевым щелчком мыши. [ 7 ] [ 8 ]
Эти эксплойты обычно являются наиболее востребованными (особенно на подпольном рынке эксплойтов), поскольку цель обычно не имеет возможности узнать, что они были скомпрометированы во время эксплуатации.
Сообщалось, что в 2022 году NSO Group продавала правительствам эксплойты с нулевым щелчком для взлома телефонов частных лиц. [ 9 ]
Поворот
[ редактировать ]Разворот — это метод, используемый хакерами и тестировщиками на проникновение для расширения поверхности атаки целевой организации. Скомпрометированная система для атаки на другие системы в той же сети, которые недоступны напрямую из Интернета из-за таких ограничений, как брандмауэр. [ нужны разъяснения ] . Как правило, из сети доступно больше машин по сравнению с хостами, выходящими в Интернет. Например, если злоумышленник скомпрометирует веб-сервер в корпоративной сети, злоумышленник может затем использовать скомпрометированный веб-сервер для атаки на любую доступную систему в сети. Эти типы атак часто называют многоуровневыми атаками. Поворот также известен как переключение между островами .
Поворот можно далее разделить на поворот прокси-сервера и поворот VPN :
- Разворот прокси — это практика направления трафика через скомпрометированную цель с использованием полезных данных прокси на машине и запуска атак с компьютера. [ 10 ] Этот тип поворота ограничен определенными портами TCP и UDP , которые поддерживаются прокси-сервером.
- Разворот VPN позволяет злоумышленнику создать зашифрованный уровень для туннелирования на скомпрометированную машину для маршрутизации любого сетевого трафика через эту целевую машину, например, для запуска сканирования уязвимостей во внутренней сети через скомпрометированную машину, эффективно предоставляя злоумышленнику полный доступ к сети. как будто они были за брандмауэром.
Обычно прокси-приложения или приложения VPN, обеспечивающие поворот, выполняются на целевом компьютере в качестве полезной нагрузки эксплойта.
Поворот обычно осуществляется путем проникновения в часть сетевой инфраструктуры (например, в уязвимый принтер или термостат) и использования сканера для обнаружения других подключенных устройств для атаки на них. Атакуя уязвимую часть сети, злоумышленник может заразить большую часть сети или всю сеть и получить полный контроль.
См. также
[ редактировать ]- Компьютерная безопасность
- Компьютерный вирус
- Криминальное ПО
- Эксплойт-комплект
- Хакерство: искусство эксплуатации (второе издание)
- ИТ-риск
- Метасплоит
- Шеллкод
- w3af
Примечания
[ редактировать ]- ^ «эксплойт — определение» . www.trendmicro.com . Проверено 4 сентября 2021 г.
- ^ Университет Индианы, Блумингтон; Самтани, Сагар; Чай, Идун; Хэфэйский технологический университет; Чен, Синьчунь; Университет Аризоны (24 мая 2022 г.). «Связывание эксплойтов из даркнета с известными уязвимостями для превентивной разведки киберугроз: глубоко структурированная семантическая модель, основанная на внимании» . МИС Ежеквартально . 46 (2): 911–946. дои : 10.25300/MISQ/2022/15392 .
- ^ «Использует базу данных с помощью наступательной безопасности» . www.exploit-db.com .
- ^ «База данных эксплойтов | Rapid7» . www.rapid7.com .
- ^ Лейден, Дж. (16 ноября 2021 г.). «Эксплойт как услуга: киберпреступники изучают возможность сдачи в аренду уязвимостей нулевого дня» . ООО ПортСвиггер . Проверено 18 декабря 2023 г.
- ^ «Подлые атаки с нулевым щелчком мыши — скрытая угроза» . Проводной . ISSN 1059-1028 . Проверено 14 сентября 2021 г.
- ^ «Скрытые взломы iPhone, которые Apple до сих пор не может остановить» . Проводной . ISSN 1059-1028 . Проверено 14 сентября 2021 г.
- ^ «Новая атака NSO с нулевым щелчком мыши обходит средства защиты Apple iPhone, — говорит Citizen Lab» . ТехКранч . 24 августа 2021 г. Архивировано из оригинала 24 августа 2021 г. Проверено 14 сентября 2021 г.
- ^ Райан Галлахер (18 февраля 2022 г.). «Остерегайтесь хаков с нулевым щелчком мыши, которые используют недостатки безопасности в операционных системах телефонов» . Страховой журнал .
- ^ «Основы Metasploit – Часть 3: Поворот и интерфейсы» . Цифровая облигация .
Внешние ссылки
[ редактировать ]- СМИ, связанные с эксплойтами компьютерной безопасности, на Викискладе?