A imprensa de tecnologia está constantemente escrevendo sobre novas e perigosas façanhas de “dia zero”. Mas o que exatamente é um exploit de dia zero, o que o torna tão perigoso e – o mais importante – como você pode se proteger?
Ataques de dia zero acontecem quando os bandidos se adiantam aos mocinhos, atacando-nos com vulnerabilidades que nem sabíamos que existiam. São o que acontece quando não temos tempo para preparar nossas defesas.
Índice
O software não é perfeito. O navegador em que você está lendo isso – seja Chrome, Firefox, Internet Explorer ou qualquer outro – certamente contém bugs. Um software tão complexo foi escrito por seres humanos e tem problemas que ainda não conhecemos. Muitos desses bugs não são muito perigosos – talvez eles causem o mau funcionamento de um site ou o seu navegador trave. No entanto, alguns bugs são falhas de segurança. Um invasor que sabe sobre o bug pode criar uma exploração que usa o bug no software para obter acesso ao seu sistema.
Claro, alguns softwares são mais vulneráveis do que outros. Por exemplo, o Java teve um fluxo interminável de vulnerabilidades que permitem que sites que usam o plug-in Java escapem da sandbox do Java e tenham acesso total à sua máquina. Explorações que conseguem comprometer a tecnologia de sandbox do Google Chrome têm sido muito mais raras, embora até mesmo o Chrome tenha zero dias.
Às vezes, uma vulnerabilidade é descoberta pelos mocinhos. O desenvolvedor descobre a vulnerabilidade por conta própria ou os hackers “white-hat” descobrem a vulnerabilidade e a divulgam de forma responsável, talvez por meio de algo como Pwn2Own ou o programa de recompensa de bug do Google Chrome, que recompensa os hackers por descobrir vulnerabilidades e as divulgam de forma responsável. O desenvolvedor corrige o bug e lança um patch para ele.
Pessoas mal-intencionadas podem mais tarde tentar explorar a vulnerabilidade depois que ela for divulgada e corrigida, mas as pessoas tiveram tempo para se preparar.
Algumas pessoas não corrigem seu software em tempo hábil, portanto, esses ataques ainda podem ser perigosos. No entanto, se um ataque tem como alvo um software usando vulnerabilidade conhecida para a qual já existe um patch disponível, esse não é um ataque de “dia zero”.
Às vezes, uma vulnerabilidade é descoberta pelos bandidos. As pessoas que descobrem a vulnerabilidade podem vendê-la para outras pessoas e organizações em busca de explorações (este é um grande negócio – não são mais apenas adolescentes em porões tentando mexer com você, é o crime organizado em ação) ou usá-la eles próprios. A vulnerabilidade pode já ser conhecida pelo desenvolvedor, mas o desenvolvedor pode não ter sido capaz de consertá-la a tempo.
Nesse caso, nem o desenvolvedor nem as pessoas que usam o software avisam com antecedência de que seu software é vulnerável. As pessoas só descobrem que o software é vulnerável quando já está sendo atacado, geralmente examinando o ataque e descobrindo qual bug ele explora.
Este é um ataque de dia zero – significa que os desenvolvedores não tiveram nenhum dia para lidar com o problema antes que ele já estivesse sendo explorado. No entanto, os bandidos sabem disso há tempo suficiente para criar um exploit e começar a atacar. O software permanece vulnerável a ataques até que um patch seja lançado e aplicado pelos usuários, o que pode levar vários dias.
Zero dias são assustadores porque não temos nenhum aviso prévio deles. Não podemos evitar ataques de dia zero mantendo nosso software atualizado. Por definição, nenhum patch está disponível para um ataque de dia zero.
Então, o que podemos fazer para nos proteger de exploits de dia zero?
Explicamos o que é uma exploração de dia zero, mas como é conhecida uma vulnerabilidade de segurança permanente e sem patch? Veja se você consegue descobrir a resposta em nossa seção Geek Trivia !
Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…
Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…
A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…
A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…
O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…
Para ver suas fotos mais de perto ou para uma edição precisa , você pode…