stringtranslate.com

Эксплойт (компьютерная безопасность)

Эксплойт (от английского глагола «эксплойт» , что означает «использовать что - то в своих целях») — это часть программного обеспечения , фрагмент данных или последовательность команд, которая использует ошибку или уязвимость , чтобы вызвать непреднамеренное или непредвиденное поведение, происходящее в компьютерном программном обеспечении , оборудовании или чем-то электронном (обычно компьютеризированном). [1] Такое поведение часто включает в себя такие вещи, как получение контроля над компьютерной системой, разрешение повышения привилегий или атаку типа «отказ в обслуживании» (DoS или связанная с ней DDoS-атака) . Проще говоря, некоторые эксплойты сродни « взлому ».

Классификация

Существует несколько методов классификации эксплойтов. Наиболее распространенным является то, как эксплойт взаимодействует с уязвимым программным обеспечением.

Удаленный эксплойт работает по сети и использует уязвимость безопасности без предварительного доступа к уязвимой системе.

Локальный эксплойт требует предварительного доступа к уязвимой системе и обычно увеличивает привилегии человека, запускающего эксплойт, сверх привилегий, предоставленных системным администратором. Также существуют эксплойты против клиентских приложений, обычно состоящие из модифицированных серверов, которые отправляют эксплойт при доступе к клиентскому приложению. Распространенной формой эксплойтов против клиентских приложений являются эксплойты браузера .

Эксплойты против клиентских приложений также могут потребовать некоторого взаимодействия с пользователем и, следовательно, могут использоваться в сочетании с методом социальной инженерии . Другая классификация связана с действием против уязвимой системы; Примерами могут служить несанкционированный доступ к данным, выполнение произвольного кода и отказ в обслуживании.

Многие эксплойты предназначены для обеспечения доступа к компьютерной системе на уровне суперпользователя. Однако также можно использовать несколько эксплойтов: сначала для получения низкоуровневого доступа, а затем для многократного повышения привилегий, пока не будет достигнут самый высокий административный уровень (часто называемый «корневым»). В этом случае злоумышленник объединяет несколько эксплойтов для выполнения одной атаки, это называется цепочкой эксплойтов.

После того как об эксплойте становится известно авторам уязвимого программного обеспечения, уязвимость часто устраняется с помощью патча, и эксплойт становится непригодным для использования. Именно по этой причине некоторые хакеры в черной шляпе , а также хакеры военных или спецслужб не публикуют свои подвиги, а держат их в тайне.

Эксплойты, неизвестные никому, кроме людей, которые их нашли и разработали, называются эксплойтами нулевого дня или «нулевого дня» .

Эксплойты используются хакерами для обхода мер безопасности и манипулирования уязвимостями системы . По оценкам исследователей, это обходится мировой экономике в более чем 450 миллиардов долларов ежегодно. В ответ организации используют информацию о киберугрозах для защиты своих уязвимостей. [2]

Типы

Эксплойты обычно классифицируются и называются [3] [4] по типу уязвимости, которую они используют (список см. в уязвимостях ), являются ли они локальными или удаленными, а также по результату запуска эксплойта (например, EoP , DoS , спуфинг ). Одна из схем, предлагающих эксплойты нулевого дня, — это «эксплойт как услуга» . [5]

Нулевой щелчок

Атака с нулевым щелчком мыши — это эксплойт, для работы которого не требуется никакого взаимодействия с пользователем , то есть никаких нажатий клавиш или щелчков мыши. [6] FORCEDENTRY , обнаруженный в 2021 году, является примером атаки с нулевым щелчком мыши. [7] [8]

Эти эксплойты обычно являются наиболее востребованными (особенно на подпольном рынке эксплойтов), поскольку цель обычно не имеет возможности узнать, что они были скомпрометированы во время эксплуатации.

Сообщается , что в 2022 году NSO Group продавала правительствам эксплойты с нулевым щелчком для взлома телефонов частных лиц. [9]

Поворот

Разворот — это метод, используемый хакерами и тестировщиками на проникновение для расширения поверхности атаки целевой организации. Скомпрометированная система для атаки на другие системы в той же сети, которые не доступны напрямую из Интернета из-за таких ограничений, как брандмауэр [ необходимы разъяснения ] . Как правило, из сети доступно больше машин по сравнению с хостами, выходящими в Интернет. Например, если злоумышленник скомпрометирует веб-сервер в корпоративной сети, злоумышленник может затем использовать скомпрометированный веб-сервер для атаки на любую доступную систему в сети. Эти типы атак часто называют многоуровневыми атаками. Поворот также известен как переключение между островами .

Поворот можно далее разделить на поворот прокси и поворот VPN :

Обычно прокси-приложения или приложения VPN, обеспечивающие поворот, выполняются на целевом компьютере в качестве полезной нагрузки эксплойта.

Разворот обычно осуществляется путем проникновения в часть сетевой инфраструктуры (например, в уязвимый принтер или термостат) и использования сканера для обнаружения других подключенных устройств для атаки на них. Атакуя уязвимую часть сети, злоумышленник может заразить большую часть сети или всю сеть и получить полный контроль.

Смотрите также

Примечания

  1. ^ «эксплойт - Определение» . www.trendmicro.com . Проверено 4 сентября 2021 г.
  2. ^ Университет Индианы, Блумингтон; Самтани, Сагар; Чай, Идун; Хэфэйский технологический университет; Чен, Синьчунь; Университет Аризоны (24 мая 2022 г.). «Связывание эксплойтов из даркнета с известными уязвимостями для превентивной разведки киберугроз: глубоко структурированная семантическая модель, основанная на внимании». МИС Ежеквартально . 46 (2): 911–946. дои : 10.25300/MISQ/2022/15392.
  3. ^ «Использует базу данных с помощью наступательной безопасности» . www.exploit-db.com .
  4. ^ «База данных эксплойтов | Rapid7» . www.rapid7.com .
  5. Лейден, Дж. (16 ноября 2021 г.). «Эксплойт как услуга: киберпреступники изучают потенциал сдачи в аренду уязвимостей нулевого дня». ООО ПортСвиггер . Проверено 18 декабря 2023 г.
  6. ^ «Подлые атаки с нулевым щелчком — скрытая угроза» . Проводной . ISSN  1059-1028 . Проверено 14 сентября 2021 г.
  7. ^ «Скрытые взломы iPhone, которые Apple до сих пор не может остановить» . Проводной . ISSN  1059-1028 . Проверено 14 сентября 2021 г.
  8. ^ «Новая атака NSO с нулевым щелчком мыши обходит защиту безопасности Apple iPhone, - говорит Citizen Lab». ТехКранч . 24 августа 2021 г. Проверено 14 сентября 2021 г.
  9. Райан Галлахер (18 февраля 2022 г.). «Остерегайтесь хаков с нулевым щелчком мыши, которые используют недостатки безопасности в операционных системах телефонов». Страховой журнал .
  10. ^ «Основы Metasploit – Часть 3: Поворот и интерфейсы» . Цифровая облигация .

Внешние ссылки