Эксплойт (от английского глагола «эксплойт» , что означает «использовать что - то в своих целях») — это часть программного обеспечения , фрагмент данных или последовательность команд, которая использует ошибку или уязвимость , чтобы вызвать непреднамеренное или непредвиденное поведение, происходящее в компьютерном программном обеспечении , оборудовании или чем-то электронном (обычно компьютеризированном). [1] Такое поведение часто включает в себя такие вещи, как получение контроля над компьютерной системой, разрешение повышения привилегий или атаку типа «отказ в обслуживании» (DoS или связанная с ней DDoS-атака) . Проще говоря, некоторые эксплойты сродни « взлому ».
Существует несколько методов классификации эксплойтов. Наиболее распространенным является то, как эксплойт взаимодействует с уязвимым программным обеспечением.
Удаленный эксплойт работает по сети и использует уязвимость безопасности без предварительного доступа к уязвимой системе.
Локальный эксплойт требует предварительного доступа к уязвимой системе и обычно увеличивает привилегии человека, запускающего эксплойт, сверх привилегий, предоставленных системным администратором. Также существуют эксплойты против клиентских приложений, обычно состоящие из модифицированных серверов, которые отправляют эксплойт при доступе к клиентскому приложению. Распространенной формой эксплойтов против клиентских приложений являются эксплойты браузера .
Эксплойты против клиентских приложений также могут потребовать некоторого взаимодействия с пользователем и, следовательно, могут использоваться в сочетании с методом социальной инженерии . Другая классификация связана с действием против уязвимой системы; Примерами могут служить несанкционированный доступ к данным, выполнение произвольного кода и отказ в обслуживании.
Многие эксплойты предназначены для обеспечения доступа к компьютерной системе на уровне суперпользователя. Однако также можно использовать несколько эксплойтов: сначала для получения низкоуровневого доступа, а затем для многократного повышения привилегий, пока не будет достигнут самый высокий административный уровень (часто называемый «корневым»). В этом случае злоумышленник объединяет несколько эксплойтов для выполнения одной атаки, это называется цепочкой эксплойтов.
После того как об эксплойте становится известно авторам уязвимого программного обеспечения, уязвимость часто устраняется с помощью патча, и эксплойт становится непригодным для использования. Именно по этой причине некоторые хакеры в черной шляпе , а также хакеры военных или спецслужб не публикуют свои подвиги, а держат их в тайне.
Эксплойты, неизвестные никому, кроме людей, которые их нашли и разработали, называются эксплойтами нулевого дня или «нулевого дня» .
Эксплойты используются хакерами для обхода мер безопасности и манипулирования уязвимостями системы . По оценкам исследователей, это обходится мировой экономике в более чем 450 миллиардов долларов ежегодно. В ответ организации используют информацию о киберугрозах для защиты своих уязвимостей. [2]
Эксплойты обычно классифицируются и называются [3] [4] по типу уязвимости, которую они используют (список см. в уязвимостях ), являются ли они локальными или удаленными, а также по результату запуска эксплойта (например, EoP , DoS , спуфинг ). Одна из схем, предлагающих эксплойты нулевого дня, — это «эксплойт как услуга» . [5]
Атака с нулевым щелчком мыши — это эксплойт, для работы которого не требуется никакого взаимодействия с пользователем , то есть никаких нажатий клавиш или щелчков мыши. [6] FORCEDENTRY , обнаруженный в 2021 году, является примером атаки с нулевым щелчком мыши. [7] [8]
Эти эксплойты обычно являются наиболее востребованными (особенно на подпольном рынке эксплойтов), поскольку цель обычно не имеет возможности узнать, что они были скомпрометированы во время эксплуатации.
Сообщается , что в 2022 году NSO Group продавала правительствам эксплойты с нулевым щелчком для взлома телефонов частных лиц. [9]
Разворот — это метод, используемый хакерами и тестировщиками на проникновение для расширения поверхности атаки целевой организации. Скомпрометированная система для атаки на другие системы в той же сети, которые не доступны напрямую из Интернета из-за таких ограничений, как брандмауэр [ необходимы разъяснения ] . Как правило, из сети доступно больше машин по сравнению с хостами, выходящими в Интернет. Например, если злоумышленник скомпрометирует веб-сервер в корпоративной сети, злоумышленник может затем использовать скомпрометированный веб-сервер для атаки на любую доступную систему в сети. Эти типы атак часто называют многоуровневыми атаками. Поворот также известен как переключение между островами .
Поворот можно далее разделить на поворот прокси и поворот VPN :
Обычно прокси-приложения или приложения VPN, обеспечивающие поворот, выполняются на целевом компьютере в качестве полезной нагрузки эксплойта.
Разворот обычно осуществляется путем проникновения в часть сетевой инфраструктуры (например, в уязвимый принтер или термостат) и использования сканера для обнаружения других подключенных устройств для атаки на них. Атакуя уязвимую часть сети, злоумышленник может заразить большую часть сети или всю сеть и получить полный контроль.