سنا سلامی
سنا سلامی
خواندن ۸ دقیقه·۴ روز پیش

zero-day exploit



بهره‌برداری از آسیب‌پذیری‌های روز صفر یکی از مهم‌ترین تهدیدات سایبری است که از ضعف‌های ناشناخته یا هنوز برطرف‌نشده در نرم‌افزارها، سخت‌افزارها یا سیستم‌های فریمورک سوءاستفاده می‌کند. اصطلاح «روز صفر» به این واقعیت اشاره دارد که تولیدکنندگان نرم‌افزار یا سخت‌افزار هیچ زمانی برای رفع این آسیب‌پذیری ندارند، زیرا مهاجمان سایبری از قبل می‌توانند از آن برای نفوذ به سیستم‌های آسیب‌پذیر استفاده کنند.

این نوع ضعف‌های امنیتی که هنوز شناسایی یا برطرف نشده‌اند، به‌عنوان آسیب‌پذیری روز صفر شناخته می‌شوند و زمانی که یک مهاجم سایبری از این آسیب‌پذیری‌ها برای کاشت بدافزار، سرقت اطلاعات یا ایجاد آسیب در کاربران و سازمان‌ها بهره ببرد، به آن حمله‌ی روز صفر گفته می‌شود.

مفهومی مشابه اما مجزا، بدافزار روز صفر است که به ویروس‌ها یا بدافزارهایی اطلاق می‌شود که هنوز امضای دیجیتالی شناخته‌شده‌ای ندارند و بنابراین بسیاری از نرم‌افزارهای آنتی‌ویروس یا سایر فناوری‌های امنیتی مبتنی بر امضا قادر به شناسایی آن‌ها نیستند.

بر اساس گزارش تیم اطلاعات تهدید IBM X-Force®، از سال ۱۹۸۸ تاکنون ۷,۳۲۷ آسیب‌پذیری روز صفر ثبت شده است که تنها ۳٪ از کل آسیب‌پذیری‌های امنیتی را شامل می‌شود. با این حال، این نوع آسیب‌پذیری‌ها، به‌ویژه در سیستم‌عامل‌های پراستفاده یا دستگاه‌های محاسباتی گسترده، یک تهدید جدی محسوب می‌شوند. چراکه تا زمانی که تولیدکنندگان یا جامعه‌ی امنیت سایبری این مشکلات را شناسایی کرده و راه‌حلی ارائه دهند، شمار زیادی از کاربران و سازمان‌ها در برابر حملات سایبری آسیب‌پذیر باقی می‌مانند.

چرخه‌ی حیات آسیب‌پذیری روز صفر

آسیب‌پذیری روز صفر از همان لحظه‌ای که یک نسخه از سیستم‌عامل، نرم‌افزار یا دستگاهی منتشر می‌شود، در آن وجود دارد. اما تولیدکنندگان نرم‌افزار یا سخت‌افزار از این نقص بی‌اطلاع هستند. این آسیب‌پذیری ممکن است برای روزها، ماه‌ها یا حتی سال‌ها بدون شناسایی باقی بماند تا زمانی که فردی آن را کشف کند.

در بهترین حالت، پژوهشگران امنیتی یا توسعه‌دهندگان نرم‌افزار پیش از آنکه مهاجمان سایبری به این آسیب‌پذیری دسترسی پیدا کنند، آن را شناسایی می‌کنند. اما در برخی موارد، هکرها زودتر به این نقطه‌ضعف پی می‌برند و از آن سوءاستفاده می‌کنند.

فارغ از اینکه چه کسی ابتدا آسیب‌پذیری را کشف می‌کند، معمولاً این اطلاعات خیلی زود عمومی می‌شود. شرکت‌های تولیدکننده و متخصصان امنیتی معمولاً مشتریان خود را آگاه می‌کنند تا اقدامات احتیاطی لازم را انجام دهند. در عین حال، هکرها نیز می‌توانند این آسیب‌پذیری را در میان خود به اشتراک بگذارند، و پژوهشگران امنیتی نیز از طریق نظارت بر فعالیت‌های مجرمان سایبری به آن پی ببرند. برخی شرکت‌ها ممکن است این آسیب‌پذیری را مخفی نگه دارند تا زمانی که به‌روزرسانی امنیتی یا راه‌حلی برای آن ارائه دهند، اما این کار یک ریسک محسوب می‌شود. اگر هکرها قبل از انتشار وصله‌ی امنیتی، این ضعف را کشف کنند، سازمان‌ها و کاربران ممکن است غافلگیر شوند.

با آشکار شدن یک آسیب‌پذیری روز صفر، رقابتی میان متخصصان امنیتی که به دنبال ارائه‌ی راه‌حلی برای آن هستند و هکرهایی که قصد سوءاستفاده از آن را دارند، آغاز می‌شود. اگر هکرها بتوانند یک روش بهره‌برداری مؤثر برای این آسیب‌پذیری توسعه دهند، از آن برای اجرای حملات سایبری استفاده می‌کنند.

معمولاً هکرها سریع‌تر از تیم‌های امنیتی می‌توانند روش‌های سوءاستفاده از یک آسیب‌پذیری را توسعه دهند. طبق برخی برآوردها، روش‌های بهره‌برداری معمولاً ظرف ۱۴ روز پس از افشای آسیب‌پذیری در دسترس قرار می‌گیرند. با این حال، پس از آغاز حملات روز صفر، شرکت‌های تولیدکننده معمولاً طی چند روز وصله‌های امنیتی را منتشر می‌کنند، زیرا از اطلاعات مربوط به حملات برای شناسایی دقیق مشکل استفاده می‌کنند. بنابراین، با وجود خطرات جدی آسیب‌پذیری‌های روز صفر، معمولاً فرصت سوءاستفاده‌ی هکرها از آن‌ها محدود است.

نمونه‌هایی از حملات روز صفر

استاکس‌نت (Stuxnet)

استاکس‌نت یک کرم رایانه‌ای پیشرفته بود که از چهار آسیب‌پذیری روز صفر در سیستم‌عامل ویندوز مایکروسافت سوءاستفاده می‌کرد. در سال ۲۰۱۰، این کرم در مجموعه‌ای از حملات علیه تأسیسات هسته‌ای ایران مورد استفاده قرار گرفت. پس از نفوذ به سیستم‌های رایانه‌ای این تأسیسات، استاکس‌نت فرمان‌های مخربی به سانتریفیوژهای مورد استفاده برای غنی‌سازی اورانیوم ارسال کرد. این فرمان‌ها باعث شدند که سانتریفیوژها با سرعتی غیرعادی بچرخند و در نهایت تخریب شوند. در مجموع، استاکس‌نت به ۱۰۰۰ سانتریفیوژ آسیب وارد کرد.

پژوهشگران بر این باورند که این بدافزار حاصل همکاری دولت‌های ایالات متحده و اسرائیل بوده است، اما این ادعا هنوز تأیید نشده است.

حمله‌ی Log4Shell

این حمله یک آسیب‌پذیری روز صفر در Log4J بود، یک کتابخانه‌ی متن‌باز جاوا که برای ثبت پیام‌های خطا به کار می‌رود. این نقص امنیتی به هکرها امکان می‌داد تا کنترل از راه دور تقریباً هر دستگاهی را که از برنامه‌های مبتنی بر جاوا استفاده می‌کند، به دست بگیرند. از آنجایی که Log4J در برنامه‌های محبوبی مانند Apple iCloud و Minecraft استفاده می‌شد، صدها میلیون دستگاه در معرض خطر قرار گرفتند. پایگاه داده‌ی آسیب‌پذیری‌های MITRE CVE به این نقص، بالاترین امتیاز خطر یعنی ۱۰ از ۱۰ را اختصاص داد.

آسیب‌پذیری Log4Shell از سال ۲۰۱۳ وجود داشت، اما هکرها تا سال ۲۰۲۱ شروع به سوءاستفاده از آن نکردند. این نقص امنیتی پس از کشف، به‌سرعت اصلاح شد، اما در اوج حملات، پژوهشگران امنیتی بیش از ۱۰۰ حمله‌ی Log4Shell در هر دقیقه را شناسایی کردند.

حملات کروم در سال ۲۰۲۲

در اوایل سال ۲۰۲۲، هکرهای کره شمالی از یک آسیب‌پذیری روز صفر در اجرای کد از راه دور در مرورگر Google Chrome بهره‌برداری کردند. این مهاجمان با استفاده از ایمیل‌های فیشینگ، قربانیان را به وب‌سایت‌های جعلی هدایت می‌کردند. این سایت‌ها از نقص امنیتی کروم برای نصب جاسوس‌افزار و بدافزارهای کنترل از راه دور روی دستگاه‌های قربانیان سوءاستفاده می‌کردند.

اگرچه این آسیب‌پذیری به‌سرعت اصلاح شد، اما هکرها توانستند به‌خوبی ردپای خود را پاک کنند، به‌طوری‌که پژوهشگران هنوز به‌طور دقیق نمی‌دانند چه داده‌هایی به سرقت رفته است.

چرا مهاجمان سایبری به دنبال آسیب‌پذیری‌های روز صفر هستند؟

حملات روز صفر از چالش‌برانگیزترین تهدیدات سایبری محسوب می‌شوند. هکرها می‌توانند از این آسیب‌پذیری‌ها قبل از آنکه اهدافشان از وجود آن‌ها آگاه شوند، سوءاستفاده کنند. این موضوع به مهاجمان اجازه می‌دهد تا بدون شناسایی، به شبکه‌های مختلف نفوذ کنند.

حتی اگر آسیب‌پذیری به‌صورت عمومی فاش شود، ممکن است مدتی طول بکشد تا شرکت‌های نرم‌افزاری وصله‌ی امنیتی مناسب را منتشر کنند. در این فاصله، سازمان‌ها در معرض خطر قرار می‌گیرند و امکان بهره‌برداری از آن آسیب‌پذیری همچنان وجود دارد.

امروزه هکرها بیشتر از گذشته از آسیب‌پذیری‌های روز صفر استفاده می‌کنند. بر اساس گزارشی از Mandiant در سال ۲۰۲۲، تعداد آسیب‌پذیری‌های روز صفر که تنها در سال ۲۰۲۱ مورد بهره‌برداری قرار گرفت، بیشتر از مجموع حملات روز صفر بین سال‌های ۲۰۱۸ تا ۲۰۲۰ بوده است.

افزایش حملات روز صفر احتمالاً با پیچیده‌تر شدن شبکه‌های سازمانی مرتبط است. امروزه شرکت‌ها از ترکیبی از برنامه‌های ابری و داخلی، دستگاه‌های متعلق به شرکت و کارمندان، اینترنت اشیا (IoT) و فناوری عملیاتی (OT) استفاده می‌کنند. این تنوع باعث گسترش سطح حمله در سازمان‌ها می‌شود، و در هر یک از این بخش‌ها ممکن است آسیب‌پذیری‌های روز صفر پنهان باشند.

از آنجا که آسیب‌پذیری‌های روز صفر فرصت‌های ارزشمندی برای هکرها فراهم می‌کنند، مجرمان سایبری اکنون این آسیب‌پذیری‌ها و روش‌های بهره‌برداری از آن‌ها را در بازار سیاه با قیمت‌های گزاف معامله می‌کنند. به‌عنوان نمونه، در سال ۲۰۲۰، هکرها آسیب‌پذیری روز صفر در نرم‌افزار Zoom را با قیمتی تا ۵۰۰ هزار دلار به فروش می‌رساندند.

دولت‌ها و گروه‌های تحت حمایت دولتی نیز به دنبال کشف و استفاده از آسیب‌پذیری‌های روز صفر هستند. بسیاری از آن‌ها به‌جای افشای این آسیب‌پذیری‌ها، ابزارهای مخفی برای سوءاستفاده از آن‌ها طراحی می‌کنند و از این حملات علیه رقبای خود استفاده می‌کنند. این رویکرد با انتقادهای شدیدی از سوی شرکت‌های امنیتی و پژوهشگران سایبری روبه‌رو شده است، زیرا این آسیب‌پذیری‌ها تا زمانی که کشف و برطرف نشوند، سازمان‌های بی‌خبر را در معرض تهدید قرار می‌دهند.

جلوگیری از بهره‌برداری و حملات روز صفر

تیم‌های امنیتی معمولاً در برابر آسیب‌پذیری‌های روز صفر در وضعیت نامساعدی قرار دارند. از آنجایی که این نقص‌ها ناشناخته و بدون وصله‌ی امنیتی هستند، سازمان‌ها نمی‌توانند آن‌ها را در برنامه‌های مدیریت ریسک سایبری یا کاهش آسیب‌پذیری‌ها لحاظ کنند.

بااین‌حال، شرکت‌ها می‌توانند با اتخاذ راهکارهایی، آسیب‌پذیری‌های بیشتری را کشف کرده و تأثیر حملات روز صفر را کاهش دهند.

۱. مدیریت وصله‌های امنیتی

شرکت‌های تولیدکننده‌ی نرم‌افزار و سخت‌افزار پس از کشف آسیب‌پذیری‌های روز صفر، به‌سرعت وصله‌های امنیتی منتشر می‌کنند. اما بسیاری از سازمان‌ها در نصب به‌موقع این به‌روزرسانی‌ها کوتاهی می‌کنند. ایجاد یک برنامه‌ی رسمی مدیریت وصله‌های امنیتی به تیم‌های امنیتی کمک می‌کند تا در جریان انتشار این به‌روزرسانی‌های مهم باقی بمانند و آن‌ها را در سریع‌ترین زمان ممکن اعمال کنند.

۲. مدیریت آسیب‌پذیری‌ها

ارزیابی‌های عمیق آسیب‌پذیری و تست‌های نفوذ می‌توانند به شرکت‌ها کمک کنند تا پیش از هکرها، آسیب‌پذیری‌های روز صفر را در سیستم‌های خود شناسایی کنند. انجام این تست‌ها به‌طور مداوم باعث افزایش مقاومت سازمان در برابر حملات روز صفر می‌شود.

۳. مدیریت سطح حمله (ASM)

ابزارهای مدیریت سطح حمله (ASM) به تیم‌های امنیتی اجازه می‌دهند تا تمامی دارایی‌های موجود در شبکه‌ی خود را شناسایی کرده و آن‌ها را از نظر آسیب‌پذیری‌ها بررسی کنند. این ابزارها شبکه را از دید یک مهاجم سایبری تحلیل می‌کنند و روی راه‌هایی تمرکز دارند که تهدیدات می‌توانند از طریق آن‌ها به سیستم‌ها نفوذ کنند. این قابلیت به سازمان‌ها کمک می‌کند تا آسیب‌پذیری‌های روز صفر را شناسایی کرده و پیش از بهره‌برداری از آن‌ها، اقدام لازم را انجام دهند.

۴. استفاده از منابع اطلاعاتی تهدیدات (Threat Intelligence Feeds)

پژوهشگران امنیتی معمولاً جزو اولین افرادی هستند که آسیب‌پذیری‌های روز صفر را شناسایی می‌کنند. سازمان‌هایی که از منابع اطلاعاتی تهدیدات به‌روز استفاده می‌کنند، می‌توانند زودتر از وجود آسیب‌پذیری‌های روز صفر مطلع شوند و اقدامات لازم را برای مقابله با آن‌ها انجام دهند.

۵. روش‌های تشخیص مبتنی بر ناهنجاری

بدافزارهای روز صفر معمولاً می‌توانند روش‌های تشخیص مبتنی بر امضا را دور بزنند، اما ابزارهایی که از یادگیری ماشین برای شناسایی رفتارهای مشکوک در لحظه استفاده می‌کنند، اغلب می‌توانند حملات روز صفر را شناسایی کنند. برخی از راهکارهای تشخیص مبتنی بر ناهنجاری عبارت‌اند از:

  • تحلیل رفتار کاربران و موجودیت‌ها (UEBA)
  • پلتفرم‌های تشخیص و پاسخ گسترده (XDR)
  • ابزارهای تشخیص و پاسخ نقاط پایانی (EDR)
  • برخی از سیستم‌های تشخیص و جلوگیری از نفوذ (IDS/IPS)

۶. معماری صفر اعتماد (Zero Trust Architecture)

در صورتی که یک هکر از طریق یک آسیب‌پذیری روز صفر به شبکه‌ای نفوذ کند، معماری صفر اعتماد می‌تواند میزان خسارت را محدود کند. در این مدل امنیتی، احراز هویت مداوم و دسترسی با حداقل مجوزها اعمال می‌شود تا از حرکت جانبی مهاجمان در شبکه جلوگیری شود. این رویکرد باعث می‌شود که هکرها نتوانند به منابع حساس سازمانی دسترسی پیدا کنند.

با اجرای این راهکارها، سازمان‌ها می‌توانند ریسک آسیب‌پذیری‌های روز صفر را کاهش داده و در برابر حملات سایبری مقاوم‌تر شوند.

حملات سایبریمجرمان سایبری
شاید از این پست‌ها خوشتان بیاید