Exploit zero-day : ce qui se cache derrière les attaques visant les faiblesses des logiciels

Les exploits du jour zéro sont des attaques provenant d’Internet qui exploitent des vulnérabilités logicielles pour lesquelles il n’existe pas encore de patch ou de correction. Les mécanismes de défense traditionnels tels que les programmes …

Exploit zero-day : ce qui se cache derrière les attaques visant les faiblesses des logiciels

Zero Day Exploit Schaubild
  1. Magazine
  2. »
  3. Article
  4. »
  5. Sécurité
  6. »
  7. Exploit zero-day : ce qui se cache derrière les attaques visant les faiblesses des logiciels

Les exploits du jour zéro sont des attaques provenant d’Internet qui exploitent des vulnérabilités logicielles pour lesquelles il n’existe pas encore de patch ou de correction. Les mécanismes de défense traditionnels tels que les programmes antivirus ou les pare-feu sont totalement impuissants face à ces attaques. Dans cet article, nous vous expliquons comment se déroule une attaque zero-day et quelles mesures préventives vous permettent malgré tout de minimiser le risque d’une telle attaque.

1. qu’est-ce qu’un exploit zero-day ?

Zero-Day-Exploit als Einfallstor für Schadcode.
Les pirates exploitent la faille de sécurité créée pour installer un code malveillant sur votre système.

Un zero-day-exploit est une forme particulière d’exploit (signification : « exploitation d’une faille de sécurité »), dans laquelle il n’existe pas encore de patch pour la faille. Le fabricant n’a généralement pas encore connaissance de l’erreur. C’est pourquoi les zero-day-exploits sont identifiés au plus tôt après la première attaque sur le système. Mais il n’est pas rare qu’ils passent totalement inaperçus pendant une période prolongée.

Si la personne qui a découvert la faille de sécurité ne la signale pas , mais qu’elle cause des dommages, on parle d’attaque par exploit du jour zéro (« Zero Day Exploit Attack », ZETA). Dans ce cas, le pirate implémente un code malveillant sur le système concerné et diffuse ainsi des logiciels malveillants tels que des virus, des chevaux de Troie ou des rootkits.

L’attaque se déroule généralement selon le schéma suivant :

  • Lors de la programmation du logiciel, les développeurs créent , sans le savoir ou par inadvertance, une faille de sécurité.
  • Un hacker la découvre et l’exploite avant que le fabricant ne puisse réagir avec un patch correspondant. L’ignorance de la part du fabricant donne au criminel un temps d’avance décisif pour l’exploitation de la faille.
  • Le pirate développe un code d’exploitation et l’introduit dans le système tant que la faille de sécurité est encore ouverte.
  • Après l’implémentation de l’exploit , celui-ci est idéalement reconnu par les développeurs et la faille est comblée à l’aide d’un patch ou d’un hotfix. Mais cela prend souvent des mois, voire des années. Il n’est pas rare que l’attaque ait été révélée avant cela par une forme quelconque de vol de données ou d’identité.

Une fois la faille de sécurité comblée par un correctif, l’attaque n’est plus un exploit du jour zéro.

2. exemples célèbres d’exploits du jour zéro

L’une des victimes les plus connues des attaques zero-day est le système de gestion de contenu (CMS) Drupal. Début 2018, une erreur critique a permis aux pirates d’exécuter du code arbitraire sur presque tous les sites web Drupal des versions 6, 7 et 8 – et ce sans authentification! Plus d’un demi-million de sites web ont été touchés par cet exploit, et le nombre de cas non recensés est encore plus élevé.

Ce n‘est pas la première attaque de ce type pour Drupal: en 2014 déjà, une faille dans l’injection SQL avait permis un accès illimité à l’installation du programme.

Microsoft Windows a également fait l’objet d’attaques « zero-day » à plusieurs reprises par le passé. En avril de cette année, les chercheurs en sécurité ont par exemple signalé une nouvelle faille critique dans Powershell, qui a permis aux pirates d’obtenir un accès complet au système.

C’est bon à savoir : Bien qu’il n’existe pas de liste de prix officielle pour les failles de sécurité informatique, les exploits du jour zéro sont parfois vendus sur Internet à des millions d’euros à des intéressés solvables (généralement des entreprises de sécurité ou des groupes d’armement). En 2012 déjà, une faille jusqu’alors inconnue dans Mozilla Firefox s’est vendue au prix fort de 150 000 USD.

3. comment se protéger contre les exploits « zero-day » ?

Daten innerhalb des Netzwerkes verschlüsseln.
Transmettez les données au sein des réseaux uniquement sous forme cryptée afin de ne pas offrir de surface d’attaque aux exploits du jour zéro.

Comme la faille de l’exploit zero-day n’est pas connue, il n’existe pas de mesures de protection efficaces pour les systèmes potentiellement menacés. Toutefois, en tant qu’utilisateur, vous pouvez également prendre quelques mesures préventives pour réduire le risque d’une telle attaque.

Transmettez les informations au sein des réseaux uniquement sous forme cryptée et limitez autant que possible le nombre d’applications sur votre système. En effet, pratiquement tous les logiciels représentent une porte d’entrée possible pour les exploits. Supprimez de votre ordinateur tous les programmes que vous n’utilisez pas et n’installez que ceux dont vous avez vraiment besoin. En outre, installez toujours les dernières mises à jour et maintenez votre système d’exploitation et vos programmes à jour.

C’est bon à savoir : Les grandes entreprises technologiques comme Google ou Amazon emploient même leurs propres ressources sous la forme d’équipes de hackers entièrement spécialisées dans la découverte de failles. Leur mission est d’identifier et de localiser les failles « zero-day » avant que les cybercriminels ne puissent les exploiter pour leurs sales besognes.

Articles similaires