Эксплойт (от английского глагола «эксплойт» , что означает «использовать что-то в своих целях») — это часть программного обеспечения , фрагмент данных или последовательность команд, которая использует ошибку или уязвимость, чтобы вызвать непреднамеренное или непредвиденное поведение, происходящее в компьютерном программном обеспечении , аппаратном обеспечении или чем-то электронном (обычно компьютеризированном). [1] Такое поведение часто включает в себя получение контроля над компьютерной системой, повышение привилегий или атаку типа «отказ в обслуживании» (DoS или связанную с ней DDoS-атаку) . Проще говоря, некоторые эксплойты сродни « взлому ».
Существует несколько методов классификации эксплойтов. Наиболее распространенным является то, как эксплойт взаимодействует с уязвимым программным обеспечением.
Удаленный эксплойт работает по сети и использует уязвимость безопасности без предварительного доступа к уязвимой системе.
Локальный эксплойт требует предварительного доступа к уязвимой системе и обычно увеличивает привилегии человека, запускающего эксплойт, сверх привилегий, предоставленных системным администратором. Также существуют эксплойты против клиентских приложений, обычно состоящие из модифицированных серверов, которые отправляют эксплойт при доступе к ним с помощью клиентского приложения. Распространенной формой эксплойтов против клиентских приложений являются эксплойты браузера .
Эксплойты против клиентских приложений также могут потребовать некоторого взаимодействия с пользователем и, следовательно, могут использоваться в сочетании с методом социальной инженерии . Другая классификация связана с действием против уязвимой системы; Примерами могут служить несанкционированный доступ к данным, выполнение произвольного кода и отказ в обслуживании.
Многие эксплойты предназначены для обеспечения доступа к компьютерной системе на уровне суперпользователя. Однако также можно использовать несколько эксплойтов: сначала для получения низкоуровневого доступа, а затем для многократного повышения привилегий, пока не будет достигнут самый высокий административный уровень (часто называемый «корневым»). В этом случае злоумышленник объединяет несколько эксплойтов для выполнения одной атаки, это называется цепочкой эксплойтов.
После того как об эксплойте становится известно авторам уязвимого программного обеспечения, уязвимость часто устраняется с помощью патча, и эксплойт становится непригодным для использования. Именно по этой причине некоторые хакеры в черной шляпе , а также хакеры военных или спецслужб не публикуют свои подвиги, а держат их в тайне.
Эксплойты, неизвестные никому, кроме людей, которые их нашли и разработали, называются эксплойтами нулевого дня или «нулевого дня» .
Эксплойты используются хакерами для обхода мер безопасности и манипулирования уязвимостями системы . По оценкам исследователей, это обходится мировой экономике в более чем 450 миллиардов долларов ежегодно. В ответ организации используют информацию о киберугрозах для защиты своих уязвимостей. [2]
Эксплойты обычно классифицируются и называются [3] [4] по типу уязвимости, которую они используют (список см. в уязвимостях ), являются ли они локальными или удаленными, а также по результату запуска эксплойта (например, EoP , DoS , спуфинг ). Одна из схем, предлагающих эксплойты нулевого дня, — это « эксплойт как услуга» . [5]
Атака с нулевым щелчком мыши — это эксплойт, для работы которого не требуется никакого взаимодействия с пользователем , то есть никаких нажатий клавиш или щелчков мыши. [6] FORCEDENTRY , обнаруженный в 2021 году, является примером атаки с нулевым щелчком мыши. [7] [8]
Эти эксплойты обычно являются наиболее востребованными (особенно на подпольном рынке эксплойтов), поскольку у цели обычно нет возможности узнать, что они были скомпрометированы во время эксплуатации.
Сообщалось , что в 2022 году NSO Group продавала правительствам эксплойты с нулевым щелчком для взлома телефонов частных лиц. [9]
Разворот — это метод, используемый хакерами и тестировщиками на проникновение для расширения поверхности атаки целевой организации. Скомпрометированная система для атаки на другие системы в той же сети, которые не доступны напрямую из Интернета из-за таких ограничений, как брандмауэр [ необходимы пояснения ] . Изнутри сети обычно доступно больше машин, чем хостов, подключенных к Интернету. Например, если злоумышленник скомпрометирует веб-сервер в корпоративной сети, злоумышленник может затем использовать скомпрометированный веб-сервер для атаки на любую доступную систему в сети. Эти типы атак часто называют многоуровневыми атаками. Поворот также известен как переключение между островами .
Поворот можно далее разделить на поворот прокси и поворот VPN :
Обычно прокси-приложения или приложения VPN, обеспечивающие поворот, выполняются на целевом компьютере в качестве полезной нагрузки эксплойта.
Поворот обычно осуществляется путем проникновения в часть сетевой инфраструктуры (например, уязвимого принтера или термостата) и использования сканера для обнаружения других подключенных устройств для атаки на них. Атакуя уязвимую часть сети, злоумышленник может заразить большую часть сети или всю сеть и получить полный контроль.