[Termos Hacker] Vulnerabilidades 0-day



Um termo que vem sendo comumente usado nos tempos de hoje é “vulnerabilidade 0-day“, não que esse termo seja de agora, muito pelo contrário, esse termo já vem sendo usado a muito tempo, porém era mais comum ver, ouvir e ler esse termo em grupos de especialistas em segurança, hackers, crackers, etc. Como a internet vem ficando cada vez mais comum e os internautas cada vez mais interessados em assuntos relacionados a segurança, hoje em dia você facilmente verá em vários portais de notícias algo como “O Hacker invadiu o site … através de uma vulnerabilidade zero-day“.

Se traduzirmos livremente o termo 0-day ou zero-day temos o “dia zero“, se acrescentarmos a palavra “vulnerabilidade” temos “vulnerabilidade dia zero“, isso já nos leva a imaginar que uma vulnerabilidade foi encontrada recentemente. Mas porque isso é tão perigoso? E como os hackers e crackers se aproveitam dessas vulnerabilidades?

Para entendermos melhor o que é uma vulnerabilidade zero-day e quais os riscos delas, vamos analisar três ambientes.

1º Ambiente:

Quando um hacker encontra uma vulnerabilidade em um programa, sistema ou até mesmo site, que até então não tinha sido encontrada (aparentemente) por nenhum outro hacker, essa vulnerabilidade é denominada “zero-day“, ou seja, a vulnerabilidade foi recentemente descoberta. Quando isso ocorre o hacker normalmente avisa a empresa ou programador responsável pelo sistema em questão. Se esse mesmo hacker seguir a ética por completo, ele irá aguardar a empresa lançar uma correção para a falha e só depois ele divulgará publicamente a falha e o exploit para essa falha (caso tenha).

Nesses casos, aonde a ética foi seguida por completo, os usuários descuidados ainda correrão risco pois sabendo ou não sobre essa falha, eles não irão atualizar o seu sistema e ficará vulnerável a ataques, já os usuários mais cuidadosos irão atualizar o sistema e ficarão protegidos de ataques em cima da falha encontrada pelo hacker ético.

2º Ambiente:

Alguns hackers que são considerados Gray Hat (chapéu cinza), quando descobrem uma vulnerabilidade 0-day em um sistema, programa ou site, avisam a empresa ou programador responsável pelo sistema, porém ao invés de aguardar que a empresa lance uma correção para o sistema, o hacker se sente a vontade para divulgar a vulnerabilidade publicamente, algumas vezes até mesmo com o exploit para exploração da falha. Normalmente os hackers com esse modelo de conduta, justificam essa ação como uma pressão a mais, para que a empresa responsável pelo sistema vulnerável se dedique mais na correção da falha e lance o quanto antes a correção, o problema é que isso nem sempre da certo e o resultado são vários e vários usuários que ficam vulneráveis até que a empresa lance a correção.

Nesses casos a melhor medida de segurança é a utilização de uma ferramenta ou sistema semelhante ao vulnerável, até que o mesmo seja corrigido.

3º Ambiente:

Normalmente quando crackers encontram vulnerabilidades 0-day em sistemas, programas ou sites, eles imediatamente tentam criar um exploit para a falha e em seguida partem para a invasão, os mesmos não divulgam a vulnerabilidade nem publicamente nem para a empresa responsável pelo sistema, isso faz com que o cracker tenha posse de uma forma de invasão totalmente desconhecida, o que facilita a invasão de vários outros computadores que utilizam o mesmo sistema vulnerável. Em alguns casos particulares, os crackers trocam vulnerabilidades 0-day por outras vulnerabilidades 0-day em fóruns ou grupos de relacionamentos.

Nesses casos, todos os usuários do sistema vulnerável ficaram expostos a ataques até que a empresa descubra a falha ou alguém a informe, isso pode levar dias, meses ou até mesmo anos.

Resumindo:

As vulenrabilidades 0-day são falhas que foram recentemente encontradas, os exploits 0-day são exploits que foram criados para uma vulnerabilidade 0-day ou um exploit que nunca tinha sido criado para a falha em questão.

Analisando os três ambientes acima, podemos ver que o fato de atualizarmos os programas e sistemas que utilizamos, não nos deixa totalmente imunes a ataques, a melhor forma de defesa ainda é a informação e a boa conduta, por isso sempre evite baixar programas suspeitos ou acessar sites também suspeitos.

Links recomendáveis:

[Termos Hacker] Exploits

[Termos Hacker] Os chapéus

Não deixem de comentar ;)!!!

6 Comentários para “[Termos Hacker] Vulnerabilidades 0-day”

2 de junho de 2011 ás 22:37hs

Ai galera tenho um 0-day do IIS 7.0 alguém troca por um do Apache 2.4?

SHUASHAUS

3 de junho de 2011 ás 9:52hs

Concordo com que o paulo disse na conclusão da materia, eu ja sofri tentativa de invasão por exploit, não aconteceu nada pois o invasor não soube como continuar a invasão, muito boa a materia paulo!!!!!!!!!!

Wan15multimedia

3 de junho de 2011 ás 21:42hs

vamos trocar 67pc
por q não,
gostei da materia, e bem informativa..

s008

29 de julho de 2011 ás 11:46hs

E onde posso encontrar vulnerabilidades 0 day?

    30 de julho de 2011 ás 2:50hs

    Em vários softwares, para isso, você deve analisar o código fonte do programa e fazer alguns testes de invasão.

    Abração!!!

Deixe seu Comentário

Comentários Recentes

  • Paulo Tacio: Olá Alex!!! Respondendo suas perguntas: 1-...
  • Alex: Olá! 1-Tenho muito interesse no curso mas ...
  • Paulo Tacio: Sim, isso é possível. Qualquer aparelho que...
  • Paulo Tacio: Sim, você terá as aulas para sempre! Qualq...
  • Paulo Tacio: Senhas que utilizem letras minúsculas, maiú...

Galeria de Imagens

Ver mais imagens