Chyba – exploit – malware vs. antimalware – workaround – patch
Od vzniku chyby, jejího objevení, pokračujíc přes sepsání funkčního exploitu, jeho zveřejnění a aktivního zneužívání v kyberprostoru až po vznik workaroundu, aktualizace antimalware a uvolnění patche může uběhnout spousta času.
A je otázka, kdo tenhle souboj s časem nakonec vyhraje a kolik bude obětí a jaké budou škody.
- Vývojář vyvine SW, který obsahuje chybu, které je možno zneužít k napadení a ovládnutí koncového zařízení.
- Bezpečnostní výzkumník tuto chybu resp. zranitelnost nultého dne (zero day vulnerability) v SW odhalí a informuje o ní firmu, která daný SW vyvinula. Ta však na oznámení této zranitelnosti nereaguje tak, jak očekával, tj. poděkováním a vyplacením odměny.
- Bezpečnostní odborník proto informaci o dané zranitelnosti často i spolu s exploitem, pomocí kterého je možné dané zranitelnosti zneužít, prodává na černém trhu.
- Bezpečnostní odborník informuje členy komunity na uzavřeném diskusním fóru o nalezené zranitelnosti a tím se tato zranitelnost stává známou většímu počtu lidí. Vznikají další exploity.
- Bezpečnostní odborník píše o nalezené zranitelnosti a jednání výrobce daného SW na svém blogu a informaci o nalezené zranitelnosti publikují i další média. O nalezené zranitelnosti se velice záhy dozvídají jak uživatelé daného SW, tak i útočníci. A je otázka, komu zveřejnění těchto informací vlastně pomůže.
- Exploit je dále prodáván a stává se součástí nejrůznějších nástrojů pro vývoj malware. Na webu jsou pak prodávány jak samotné nástroje umožňující začlenit tento exploit do nového malwaru, tak i samotný malware obsahující již tento exploit (Malware as a Service, zkr. MaaS anebo dokonce Crime as a Service, zkr. CaaS).
- Malware zneužívající zranitelnost nultého dne se dostává na zařízení nic netušících uživatelů daného SW, kdy jsou zneužívány různé vektory útoku.
- Malware provádí svojí škodlivou činnost, krade a šifruje data, provádí finanční transakce, nebo se napadené zařízení stává součástí botnetu, a je dále zneužíváno k dalším útokům.
- Vývojář SW, který obsahuje chybu, jež se dá zneužít, pracuje na jejím odstranění, anebo také ne, pokud se např. jedná o nějaké zařízení, u kterého se s žádným upgradem ani podporou nepočítalo.
- Vývojář SW uvolňuje patch, který odstraňuje nalezenou chybu, je však otázka, kdy bude na koncových zařízeních nasazen.
- Uživatel SW stahuje a instaluje patch, který danou chybu odstraňuje. Anebo také ne, pokud má třeba telefon s Androidem, nemusí se aktualizace dočkat nikdy.
- Chyba v SW je odstraněna, a exploit již této chyby nemůže zneužít.
- Malware se však stále může nacházet na počítači uživatele a dál škodit, protože byť byla chyba v dané aplikaci odstraněna, malware tím odstraněn nebyl.
- Výrobce antiviru uvolňuje verzi, která je schopna daný malware detekovat a odstranit.
- Antimalware řešení na zařízení uživatele stahuje aktuální verzi virové databáze a vzorce chování, pomocí kterých je schopno daný malware detekovat a odstranit.
Poznámka: Výše uvedený seznam není vyčerpávající, a také pořadí jednotlivých aktivit se může případ od případu lišit, a k některým nemusí ani dojít.
ČERMÁK, Miroslav, 2017. Chyba – exploit – malware vs. antimalware – workaround – patch. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/chyba-exploit-malware-vs-antimalware-workaround-patch/. [citováno 07.12.2024].
K článku “Chyba – exploit – malware vs. antimalware – workaround – patch” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.