26 tammikuun, 2022

computer exploit

a computer exploit, tai exploit, on hyökkäys tietokonejärjestelmää vastaan, erityisesti sellainen, joka hyödyntää tiettyä haavoittuvuutta, jonka järjestelmä tarjoaa tunkeutujille. Käytetään verbi, hyödyntää viittaa teko onnistuneesti tällaisen hyökkäyksen.

hyödyntää käyttöjärjestelmän, sovelluksen tai minkä tahansa muun ohjelmistokoodin heikkoutta, mukaan lukien sovelluksen laajennukset tai ohjelmistokirjastot. Koodin omistajat antavat yleensä korjauksen eli korjauksen vastaukseksi. Järjestelmän tai sovelluksen käyttäjät ovat vastuussa korjaustiedoston hankkimisesta, joka voidaan yleensä ladata ohjelmistokehittäjältä verkosta, tai sitä tarvitseva käyttöjärjestelmä tai sovellus voi ladata sen automaattisesti. Virheellisen korjauksen asentaminen tiettyyn ongelmaan altistaa käyttäjän tietokoneen hyväksikäytölle ja tietoturva-aukon mahdollisuudelle.

tietoteknisiä hyväksikäyttötyyppejä

tietoturva-hyväksikäyttötyyppejä on kaiken muotoisia ja kokoisia, mutta joitakin tekniikoita käytetään muita useammin. Joitakin yleisimpiä verkkopohjaisia tietoturvahaavoittuvuuksia ovat SQL-injektiohyökkäykset, cross-site scripting ja cross-site request forgery, sekä rikkinäisen todennuskoodin väärinkäyttö tai tietoturvavirheet.

tietokoneen urotyöt voidaan luokitella usealla eri tavalla riippuen siitä, miten urotyöt toimivat ja millaisia hyökkäyksiä ne pystyvät toteuttamaan. Tutuin hyväksikäyttötyyppi on nollapäivähaavoittuvuus, joka hyödyntää nollapäivähaavoittuvuutta. Nollapäivähaavoittuvuus syntyy, kun ohjelmiston osa-yleensä sovellus tai käyttöjärjestelmä-sisältää kriittisen tietoturvahaavoittuvuuden, josta myyjä ei ole tietoinen. Haavoittuvuus tulee tunnetuksi vasta, kun hakkerin havaitaan hyödyntävän haavoittuvuutta, tästä termi nollapäivähyöty. Kun tällainen hyödyntää tapahtuu, järjestelmät käynnissä ohjelmisto jätetään haavoittuvia hyökkäys kunnes myyjä vapauttaa laastari korjata haavoittuvuuden ja laastari levitetään ohjelmistoon.

tietokoneen hyväksikäytöille voidaan määritellä hyökkäyksen odotettu tulos, kuten palvelunestohyökkäys, koodin etätoteutus, etuoikeuksien laajentaminen, haittaohjelmien toimitus tai muut haitalliset tavoitteet. Tietokoneen hyväksikäytölle voi olla myös ominaista hyväksikäytettävän haavoittuvuuden Tyyppi, mukaan lukien puskurin ylivuotohaavoittumat, koodin syöttäminen tai muuntyyppiset syöttövarmennushaavoittuvuudet ja sivukanavahyökkäykset.

miten hyväksikäyttö tapahtuu?

vaikka hyväksikäyttö voi tapahtua monella eri tavalla, yksi yleinen tapa on käyttää hyväksikäyttöä haitallisilta verkkosivustoilta. Uhri saattaa vierailla tällaisella sivustolla vahingossa, tai hänet saatetaan huijata napsauttamaan linkkiä haitalliselle sivustolle tietojenkalastelusähköpostissa tai haitallisessa mainoksessa.

tietokoneen hyväksikäyttöön tarkoitetut haitalliset verkkosivustot voidaan varustaa exploit packeilla, ohjelmistotyökaluilla, jotka sisältävät haittaohjelmia, joita voidaan käyttää hyökkäyksiin erilaisia selainhaavoittuvuuksia vastaan haitalliselta verkkosivustolta tai hakkeroidulta verkkosivustolta. Tällaiset hyökkäykset kohdistuvat yleensä Java-kielellä koodattuihin ohjelmistoihin, unpatched-selaimiin tai selaimen laajennuksiin, ja niitä käytetään yleisesti haittaohjelmien levittämiseen uhrin tietokoneelle.

automatisoidut hyväksikäytöt, kuten haittaohjelmien verkkosivustojen käynnistämät, koostuvat usein kahdesta pääkomponentista: exploit-koodista ja shell-koodista. Exploit-koodi on ohjelmisto, joka yrittää hyödyntää tunnettua haavoittuvuutta. Komentotulkin koodi on exploit — ohjelmiston hyötykuorma, joka on suunniteltu toimimaan, kun kohdejärjestelmä on murrettu. Komentotulkin koodi on saanut nimensä siitä, että osa näistä hyötykuormista avaa komentotulkin, jota voidaan käyttää komentojen ajamiseen kohdejärjestelmää vastaan; kaikki komentotulkin koodi ei kuitenkaan varsinaisesti avaa komentotulkkia.

Famous vulnerabilities and exploits

viime vuosina monissa korkean profiilin hyväksikäytöissä on tehty massiivisia tietomurtoja ja haittaohjelmahyökkäyksiä. Esimerkiksi vuonna 2016 Yahoo ilmoitti vuosia aiemmin tapahtuneen hakkeroinnin aiheuttaneen miljardin käyttäjän tietojen vuotamisen. Hyökkääjät pääsivät käsiksi käyttäjien sähköpostitileihin, koska salasanat oli suojattu MD5: llä, joka on heikko ja vanhentunut tiivistysalgoritmi.

yksi viime vuosien tunnetuimmista urotöistä on EternalBlue, joka hyökkää Windows Serverin Message Block-protokollan paikattuun virheeseen. The Shadow Brokers group julkisti NSA: n syyksi luetun hyväksikäytön tänä vuonna, ja sitä käyttivät myöhemmin uhkaustoimijat WannaCry-ja NotPetya-kiristysohjelmahyökkäyksissä.

Viimeksi luottoraportointiyhtiö Equifax kärsi massiivisesta tietomurrosta hyökkääjien hyödynnettyä kriittistä haavoittuvuutta Apache Struts-kehyksessä, jota käytettiin yhdessä yhtiön verkkosovelluksista. Kriittisestä viasta julkaistiin aiemmin tänä vuonna korjaus, jota hyödynnettiin luonnossa, mutta Equifax päivitti verkkosovelluksensa vasta hyökkääjien havaitsemisen jälkeen.

Vastaa

Sähköpostiosoitettasi ei julkaista.