26 ledna, 2022

zneužití počítače

zneužití počítače nebo zneužití počítače je útok na počítačový systém, zejména ten, který využívá konkrétní zranitelnosti, kterou systém nabízí vetřelcům. Používá se jako sloveso, exploit odkazuje na akt úspěšného provedení takového útoku.

exploit využívá slabiny v operačním systému, aplikaci nebo jiném softwarovém kódu, včetně aplikačních plug-inů nebo softwarových knihoven. Majitelé kódu obvykle vydávají opravu nebo opravu v reakci. Uživatelé systému nebo aplikace jsou zodpovědní za získání opravy, kterou lze obvykle stáhnout od vývojáře softwaru na webu, nebo ji může stáhnout automaticky operační systém nebo aplikace, která ji potřebuje. Selhání instalace opravy pro daný problém vystavuje uživatele zneužití počítače a možnosti narušení bezpečnosti.

typy počítačových exploitů

bezpečnostní exploity přicházejí ve všech tvarech a velikostech, ale některé techniky se používají častěji než jiné. Mezi nejčastější chyby zabezpečení na webu patří útoky SQL injection, skriptování mezi weby a padělání žádostí mezi weby, stejně jako zneužití poškozeného autentizačního kódu nebo nesprávná konfigurace zabezpečení.

počítačové exploity lze kategorizovat několika různými způsoby, v závislosti na tom, jak exploity fungují a jaký typ útoků jsou schopny dosáhnout. Nejznámějším typem zneužití je exploit zero-day, který využívá zranitelnosti zero-day. Chyba zabezpečení v nultém dni nastane, když část softwaru-obvykle Aplikace nebo operační systém-obsahuje kritickou chybu zabezpečení, o které prodejce neví. Tato chyba zabezpečení se stane známou pouze tehdy, když je detekován hacker využívající tuto chybu zabezpečení, odtud termín zero-day exploit. Jakmile dojde k takovému zneužití, systémy se softwarem jsou ponechány zranitelné vůči útoku, dokud prodejce neuvolní opravu k nápravě chyby zabezpečení a oprava se použije na software.

počítačové exploity lze charakterizovat očekávaným výsledkem útoku, jako je odmítnutí služby, vzdálené spuštění kódu, eskalace oprávnění, doručení malwaru nebo jiné škodlivé cíle. Počítačové exploity mohou být také charakterizovány typem zneužívané zranitelnosti, včetně zneužití přetečení vyrovnávací paměti, vstřikování kódu nebo jiných typů zranitelností ověření vstupu a útoků postranních kanálů.

jak dochází k exploitům?

ačkoli exploity mohou nastat různými způsoby, jednou běžnou metodou je spuštění exploitů ze škodlivých webových stránek. Oběť může takovou stránku navštívit náhodou, nebo by mohla být podvedena, aby klikla na odkaz na škodlivý web v rámci phishingového e-mailu nebo škodlivé reklamy.

škodlivé webové stránky používané k počítačovým exploitům mohou být vybaveny exploit pack, softwarovými sadami nástrojů, které obsahují škodlivý software, který lze použít k uvolnění útoků proti různým zranitelnostem prohlížeče ze škodlivého webu nebo z napadeného webu. Tyto útoky se obvykle zaměřují na software kódovaný v Javě, neopravené prohlížeče nebo plug-iny prohlížeče a běžně se používají k nasazení malwaru do počítače oběti.

automatizované exploity, jako jsou ty, které byly spuštěny škodlivými webovými stránkami, se často skládají ze dvou hlavních složek: exploitového kódu a shellového kódu. Exploit kód je software, který se pokouší zneužít známou chybu zabezpečení. Kód shellu je užitečné zatížení exploitu — software navržený ke spuštění po narušení cílového systému. Kód shellu získává svůj název podle skutečnosti, že některé z těchto užitečných zatížení otevírají příkazový shell, který lze použít ke spouštění příkazů proti cílovému systému; ne všechny kódy shellu však ve skutečnosti otevírají příkazový shell.

slavné zranitelnosti a zneužití

v posledních letech bylo mnoho významných exploitů použito k páchání masivních narušení dat a útoků malwaru. Například v roce 2016 Yahoo oznámila, že hack, ke kterému došlo před lety, způsobil únik dat 1 miliardy uživatelů. Útočníci získali přístup k e-mailovým účtům uživatelů, protože hesla byla chráněna MD5, což je slabý a zastaralý hashovací algoritmus.

jedním z nejznámějších exploitů v posledních letech je EternalBlue, který útočí na opravenou chybu v protokolu Windows Server Message Block. Exploit, který byl přičítán Národní bezpečnostní agentuře, byl letos zveřejněn skupinou Shadow Brokers group a později použit aktéry hrozeb při útocích ransomware WannaCry a NotPetya.

společnost Equifax nedávno utrpěla masivní narušení dat poté, co útočníci zneužili kritickou zranitelnost v rámci Apache Struts, který byl použit v jedné z webových aplikací společnosti. Oprava byla vydána začátkem tohoto roku pro kritickou chybu, který byl využíván ve volné přírodě,ale Equifax neaktualizoval svou webovou aplikaci, dokud nebyli detekováni útočníci.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.