Qu'est-ce qu'un exploit zero-day ?

Exploits zero-day --- définition d'une cyberattaque avancée

En soi, un exploit zero-day n'est qu'une simple faille. Toutefois, cette faille dans un logiciel ou un composant matériel peut entraîner des complications bien avant qu'on ne s'aperçoive de son existence. En fait, les exploits zero-day sont indétectables, du moins dans un premier temps.

Chronologie d'une vulnérabilité

Une attaque zero-day se produit lorsque cette faille, ou cette vulnérabilité matérielle/logicielle, se voit exploitée par un malware avant même qu'un développeur n'ait eu la possibilité de créer un correctif pour combler la brèche — d'où le qualificatif « zero-day ». Passons en revue les étapes de la fenêtre de vulnérabilité :

  • Les développeurs d'une entreprise créent un logiciel mais, à leur insu, y laissent une vulnérabilité.
  • Un cyberpirate repère cette vulnérabilité avant les développeurs, ou l'exploite avant que ces derniers n'aient eu le temps de la corriger.
  • Le pirate écrit et implémente un code d'exploit alors que la vulnérabilité est toujours présente.
  • Une fois l'exploit en circulation, il est soit identifié par le grand public victime d'un vol de données ou d'informations personnelles, soit débusqué par le développeur qui crée un correctif pour colmater la brèche.

Une fois le correctif créé et appliqué, l'exploit n'est plus qualifié de « zero-day ». Il est rare que ces attaques soient immédiatement identifiées. Souvent, il faut non pas plusieurs jours, mais plusieurs mois, voire plusieurs années, avant qu'un développeur prenne connaissance d'une vulnérabilité exploitée par une attaque.

Targeted_Attack_grey