stringtranslate.com

Эксплойт (компьютерная безопасность)

Эксплойт (от английского глагола «эксплойт» , что означает «использовать что-то в своих целях») — это часть программного обеспечения , фрагмент данных или последовательность команд, которая использует ошибку или уязвимость, чтобы вызвать непреднамеренное или непредвиденное поведение, происходящее в компьютерном программном обеспечении , аппаратном обеспечении или чем-то электронном (обычно компьютеризированном). [1] Такое поведение часто включает в себя получение контроля над компьютерной системой, повышение привилегий или атаку типа «отказ в обслуживании» (DoS или связанную с ней DDoS-атаку) . Проще говоря, некоторые эксплойты сродни « взлому ».

Классификация

Существует несколько методов классификации эксплойтов. Наиболее распространенным является то, как эксплойт взаимодействует с уязвимым программным обеспечением.

Удаленный эксплойт работает по сети и использует уязвимость безопасности без предварительного доступа к уязвимой системе.

Локальный эксплойт требует предварительного доступа к уязвимой системе и обычно увеличивает привилегии человека, запускающего эксплойт, сверх привилегий, предоставленных системным администратором. Также существуют эксплойты против клиентских приложений, обычно состоящие из модифицированных серверов, которые отправляют эксплойт при доступе к ним с помощью клиентского приложения. Распространенной формой эксплойтов против клиентских приложений являются эксплойты браузера .

Эксплойты против клиентских приложений также могут потребовать некоторого взаимодействия с пользователем и, следовательно, могут использоваться в сочетании с методом социальной инженерии . Другая классификация связана с действием против уязвимой системы; Примерами могут служить несанкционированный доступ к данным, выполнение произвольного кода и отказ в обслуживании.

Многие эксплойты предназначены для обеспечения доступа к компьютерной системе на уровне суперпользователя. Однако также можно использовать несколько эксплойтов: сначала для получения низкоуровневого доступа, а затем для многократного повышения привилегий, пока не будет достигнут самый высокий административный уровень (часто называемый «корневым»). В этом случае злоумышленник объединяет несколько эксплойтов для выполнения одной атаки, это называется цепочкой эксплойтов.

После того как об эксплойте становится известно авторам уязвимого программного обеспечения, уязвимость часто устраняется с помощью патча, и эксплойт становится непригодным для использования. Именно по этой причине некоторые хакеры в черной шляпе , а также хакеры военных или спецслужб не публикуют свои подвиги, а держат их в тайне.

Эксплойты, неизвестные никому, кроме людей, которые их нашли и разработали, называются эксплойтами нулевого дня или «нулевого дня» .

Эксплойты используются хакерами для обхода мер безопасности и манипулирования уязвимостями системы . По оценкам исследователей, это обходится мировой экономике в более чем 450 миллиардов долларов ежегодно. В ответ организации используют информацию о киберугрозах для защиты своих уязвимостей. [2]

Типы

Эксплойты обычно классифицируются и называются [3] [4] по типу уязвимости, которую они используют (список см. в уязвимостях ), являются ли они локальными или удаленными, а также по результату запуска эксплойта (например, EoP , DoS , спуфинг ). Одна из схем, предлагающих эксплойты нулевого дня, — это « эксплойт как услуга» . [5]

Нулевой щелчок

Атака с нулевым щелчком мыши — это эксплойт, для работы которого не требуется никакого взаимодействия с пользователем , то есть никаких нажатий клавиш или щелчков мыши. [6] FORCEDENTRY , обнаруженный в 2021 году, является примером атаки с нулевым щелчком мыши. [7] [8]

Эти эксплойты обычно являются наиболее востребованными (особенно на подпольном рынке эксплойтов), поскольку у цели обычно нет возможности узнать, что они были скомпрометированы во время эксплуатации.

Сообщалось , что в 2022 году NSO Group продавала правительствам эксплойты с нулевым щелчком для взлома телефонов частных лиц. [9]

Поворот

Разворот — это метод, используемый хакерами и тестировщиками на проникновение для расширения поверхности атаки целевой организации. Скомпрометированная система для атаки на другие системы в той же сети, которые не доступны напрямую из Интернета из-за таких ограничений, как брандмауэр [ необходимы пояснения ] . Изнутри сети обычно доступно больше машин, чем хостов, подключенных к Интернету. Например, если злоумышленник скомпрометирует веб-сервер в корпоративной сети, злоумышленник может затем использовать скомпрометированный веб-сервер для атаки на любую доступную систему в сети. Эти типы атак часто называют многоуровневыми атаками. Поворот также известен как переключение между островами .

Поворот можно далее разделить на поворот прокси и поворот VPN :

Обычно прокси-приложения или приложения VPN, обеспечивающие поворот, выполняются на целевом компьютере в качестве полезной нагрузки эксплойта.

Поворот обычно осуществляется путем проникновения в часть сетевой инфраструктуры (например, уязвимого принтера или термостата) и использования сканера для обнаружения других подключенных устройств для атаки на них. Атакуя уязвимую часть сети, злоумышленник может заразить большую часть сети или всю сеть и получить полный контроль.

Смотрите также

Примечания

  1. ^ «эксплойт - Определение» . www.trendmicro.com . Проверено 4 сентября 2021 г.
  2. ^ Университет Индианы, Блумингтон; Самтани, Сагар; Чай, Идун; Хэфэйский технологический университет; Чен, Синьчунь; Университет Аризоны (24 мая 2022 г.). «Связывание эксплойтов из даркнета с известными уязвимостями для превентивной разведки киберугроз: глубоко структурированная семантическая модель, основанная на внимании». МИС Ежеквартально . 46 (2): 911–946. дои : 10.25300/MISQ/2022/15392.
  3. ^ «Использует базу данных с помощью наступательной безопасности» . www.exploit-db.com .
  4. ^ «База данных эксплойтов | Rapid7» . www.rapid7.com .
  5. Лейден, Дж. (16 ноября 2021 г.). «Эксплойт как услуга: киберпреступники изучают потенциал сдачи в аренду уязвимостей нулевого дня». ООО ПортСвиггер . Проверено 18 декабря 2023 г.
  6. ^ «Подлые атаки с нулевым щелчком — скрытая угроза» . Проводной . ISSN  1059-1028 . Проверено 14 сентября 2021 г.
  7. ^ «Скрытые взломы iPhone, которые Apple до сих пор не может остановить» . Проводной . ISSN  1059-1028 . Проверено 14 сентября 2021 г.
  8. ^ «Новая атака NSO с нулевым щелчком мыши обходит защиту безопасности Apple iPhone, - говорит Citizen Lab». ТехКранч . 24 августа 2021 г. Архивировано из оригинала 24 августа 2021 г. Проверено 14 сентября 2021 г.
  9. Райан Галлахер (18 февраля 2022 г.). «Остерегайтесь хаков с нулевым щелчком мыши, которые используют недостатки безопасности в операционных системах телефонов». Страховой журнал .
  10. ^ "Metasploit Basics – Part 3: Pivoting and Interfaces". Digital Bond.

External links