Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Zero Day

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
05.05.2014 - 12h32 - Paris - (Assiste - Pierre Pinard) - Mise à jour état des failles de sécurité

Lorsqu'une faille de sécurité inconnue, dans un logiciel, est rendue publique, avant que l'auteur du logiciel dans lequel elle a été trouvée en soit allerté, elle est dite "Zero Day".

Failles de sécurité et Attaques Zero DayFailles de sécurité et Attaques Zero DayFailles de sécurité et Attaques Zero Day

Les cybercriminels sont de très bons informaticiens, cherchant et trouvant des failles de sécurité dans les logiciels, et exploitant ces failles de sécurité, dans le plus grand secret, pour pénétrer dans les ordinateurs. On ne peut pas parler de faille Zero Day, ni d'exploit Zero Day dans ce cas, puisque l'on est dans le domaine du secret et qu'il n'y a pas de publication des caractéristiques de la faille ni de date de découverte.

Il existe aussi de très bons informaticiens de l'autre côté du cyberespace, le côté propre. Eux aussi trouvent des failles de sécurité. Leur démarche est alors de rédiger un rapport et de le remettre aux interlocuteurs concernés, chez l'éditeur du logiciel dans lequel la faille a été trouvée. Un délai raisonnable, généralement tacite, est laissé à l'éditeur pour réagir.

Il se passe alors l'un des deux évènements suivants :

  • L'éditeur réagit immédiatement, corrige la faille et publie un patch (un correctif) ou, à tout le moins, engage une conversation avec celui qui a trouvé la faille et montre qu'il s'en occupe et qu'il lui faut un certain temps pour finaliser le correctif.
  • L'éditeur ne réagit pas et ignore l'auteur de la découverte. À ce moment-là, la réaction de l'auteur de la découverte peut être épidermique et, après un certain délai, il peut forcer l'éditeur à réagir en rendant publique sa découverte. Bien entendu, la presse va se déchaîner contre l'éditeur et son logiciel tandis que des cybercriminels vont se jeter sur la faille pour l'exploiter immédiatement. C'est le zéro day (jour zéro) – la faille est exploitée immédiatement par les cybercriminels et l'éditeur n'a plus de délais (zero day – zero jour) pour corriger la faille et publier le correctif. Cette démarche force la main à l'éditeur et l'oblige à réagir enfin.

Parfois, l'auteur de la découverte peut la rendre publique immédiatement, sans avertir l'éditeur du logiciel. Il s'agit d'une démarche hautement critiquable, critiquée, et inconsciente, mue probablement par un désir de reconnaissance dans la communauté, qui fait le jeu des cybercriminels. Elle peut être le fait d'un auteur qui n'a pas été crédité de ses précédentes découvertes et dont l'ego prend le pas sur le sens des responsabilités ou d'un auteur dont les précédentes découvertes chez le même éditeur, dûment signalées, ont été ignorées ou traitées avec désinvolture.

Les principales attaques Zero DayLes principales attaques Zero DayLes principales attaques Zero Day

Les principales attaques Zero Day, qu'elles utilisent la technologie de propagation des virus, des vers ou des chevaux de Troie, sont :
  • La zombification de l'ordinateur qui devient un Zombie injecté dans un BotNet. Un cybercriminel utilisera l'ordinateur, à l'insu de son propriétaire, et consommera de la puissance de calcul et de la bande passante gratuitement. L'ordinateur est ralenti. En plus, l'ordinateur peut alors être utilisé pour lancer des attaques (spam, Déni de service distribué (DDoS)...) et vous pouvez être, juridiquement, recherché dans ces attaques pour défaut de protection de votre ordinateur.
  • La modification des réglages (hijack) de l'ordinateur, en particulier les réglages des navigateurs, qui vont diriger vers des moteurs de recherche menteurs destinés à conduire les internautes vers des sites marchands aux mains des cybercriminels.
  • Le vol de données privées dont, principalement, le vol des données bancaires.

Les vecteurs d'attaques Zero DayLes vecteurs d'attaques Zero DayLes vecteurs d'attaques Zero Day

Les vecteurs d'attaques "Zero Day" sont, essentiellement :
  • Les navigateurs Internet qui sont présents chez tous les utilisateurs et utilisés tous les jours par tout le monde. Les cybercriminels déploient immédiatement des ressources accrocheuses qui vont "faire de la visite" et exploiter la faille.

    Préparation et réglages de Internet Explorer
    IE

    Failles de sécurité connues et pas encore patchées

    Mise à jour du 18.10.2014

    Recherches au
    L'état des failles corrigées / non corrigées, anciennement affichées par Secunia, n'est plus disponible gratuitement depuis fin 2014.
    L'état des failles corrigées / non corrigées, anciennement affichées par Secunia, n'est plus disponible gratuitement depuis fin 2014.
    L'état des failles corrigées / non corrigées, anciennement affichées par Secunia, n'est plus disponible gratuitement depuis fin 2014.
    L'état des failles corrigées / non corrigées, anciennement affichées par Secunia, n'est plus disponible gratuitement depuis fin 2014.
    L'état des failles corrigées / non corrigées, anciennement affichées par Secunia, n'est plus disponible gratuitement depuis fin 2014.

  • Les pièces jointes à des eMail, dans de violentes campagnes de spam, envoyés en milliards d'exemplaires en quelques secondes grâce aux BotNets. Les pièces jointes exploiteront les failles de sécurité découvertes dans les logiciels qui servent à les ouvrir.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Contre une faille " Zero day ", il n'y a pas grand chose à faire sauf à naviguer avec NoScript et ne libérer les droits, aux sites, d'exécuter des scripts, qu'avec parcimonie (les sites et les documents média exploitant les failles n'étant pas forcément des sites cybercriminels mais, aussi, des sites et documents légitimes, piratés (hackés) par des cybercriminels).
Protection des navigateurs, de la navigation et de la vie privée

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

Initiative Zero Day (promotion et rémunération des chercheurs...)
Prime de 20 000 $ pour trouver une faille de sécurité chez Google
Programme de récompenses de Google contre les failles de sécurité
Stimuler davantage la recherche de vulnérabilités à travers l'augmentation des récompenses

 Requêtes similairesRequêtes similaires" Requêtes similaires "