0-day

0-day (o zero-day), in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico; definisce anche il programma - detto "exploit" - che sfrutta questa vulnerabilità informatica per consentire l'esecuzione anche parziale di azioni non normalmente permesse da chi ha progettato il sistema in questione. Vengono chiamati 0-day proprio perché sono passati zero giorni da quando la vulnerabilità è stata conosciuta dallo sviluppatore e quindi lo sviluppatore ha avuto "zero giorni" per riparare la falla nel programma prima che qualcuno possa scrivere un exploit per essa[1]. Nel momento in cui il bug viene risolto, lo 0-day perde parte della sua originale importanza perché non può più essere usato contro i sistemi aggiornati alla versione in cui viene risolta la vulnerabilità di quel preciso sistema.

Normalmente si parla di 0-day riferendosi ad essi come attività espressamente dolose compiute da cracker che si adoperano per trovarle proprio con l'intenzione di guadagnarsi un accesso abusivo ad un sistema informatico vulnerabile oppure a causare in esso comportamenti imprevisti che possono andare dalla perdita di dati a malfunzionamenti anche molto gravi.

Le vulnerabilità 0-day costituiscono una seria minaccia[2].

Descrizione

Etica

Esistono differenti ideologie relative alla collezione e uso delle informazioni delle vulnerabilità 0-day. La maggior parte delle aziende di sicurezza informatica compie ricerche sulle vulnerabilità 0-day in modo da capirne la natura e il loro utilizzo da parte di individui, worm e virus. Oppure, alcune aziende comprano vulnerabilità per accrescere la loro capacità di ricerca. Un esempio di questo tipo di programma è la Tipping's Point Zero Day Initiative. Anche se vendere e comprare queste vulnerabilità non è tecnicamente illegale nella maggior parte del mondo, c'è una grande controversia riguardo al metodo di divulgazione. Nel 2006 una decisione della Germania di includere l'articolo 6 della Convention Of Cybercrime e di EU Framework Decision on Attacks against Information Systems potrebbe far sì che la vendita o anche la produzione di vulnerabilità diventi illegale.

La maggior parte dei programmi ufficiali segue alcune forme di linee guida di RFPolicy o del più recente OIS Guidelines for Security Vulnerability Reporting and Response. In generale queste regole vietano la pubblica divulgazione di vulnerabilità senza la relativa notifica al produttore e prima di un tempo sufficiente a rilasciare una patch.

Finestra di vulnerabilità

Il tempo che intercorre tra la prima volta che un exploit diventa attivo e quando il numero di sistemi vulnerabili si riduce fino a diventare insignificante è chiamato finestra di vulnerabilità.

La time-line per ogni vulnerabilità è definita dai seguenti eventi principali:

  • t0: La vulnerabilità viene scoperta.
  • t1a: Una patch di sicurezza è pubblicata.
  • t1b: Un exploit diventa attivo.
  • t2: La maggior parte dei sistemi vulnerabili applica la patch.

Per le vulnerabilità normali abbiamo che t1b-t1a > 0. Questo implica che il distributore di software era a conoscenza della vulnerabilità (al tempo t ≥ t0) e ha avuto il tempo di pubblicare una patch di sicurezza (t1a) prima che un hacker abbia avuto il tempo di creare un exploit funzionante (t1b)[3]. Per gli exploit 0-day, abbiamo che t1b-t1a ≤ 0, quindi l'exploit diventa attivo prima che una patch sia stata resa disponibile.

Non divulgando le vulnerabilità note, un distributore di software spera di raggiungere t2 prima che t1b venga raggiunto, così da evitare exploits. Comunque, il distributore di software non ha garanzie che l'hacker non troverà delle vulnerabilità per conto proprio. Tra l'altro, le patch di sicurezza possono essere analizzate per rilevare le vulnerabilità sottostanti e generare automaticamente exploits funzionanti: perciò avremo sempre t0 ≤ t1a e t0 ≤ t1b.

In pratica, la dimensione della finestra di vulnerabilità varia a seconda dei sistemi, dei distributori e delle singole vulnerabilità. È spesso misurata in giorni: un report del 2006 la stima in 28 giorni.[4]

Metodi di attacco

Gli sviluppatori di malware possono sfruttare le vulnerabilità 0-day attraverso alcuni diversi metodi di attacco.

Alcune volte, quando gli utenti visitano siti web non affidabili, codice malevolo sul sito può sfruttare le vulnerabilità dei browser Web. I browser Web sono un obiettivo particolare per i criminali a causa della loro enorme diffusione e utilizzo. I cybercriminali possono anche mandare email con allegati malevoli attraverso SMTP, i quali sfruttano vulnerabilità nell'applicazione che apre l'allegato. Gli exploit che sfruttano tipi di file comuni sono numerosi e frequenti.

Protezione

La protezione 0-day è l'abilità di fornire protezione contro gli exploit 0-day. Dal momento che gli attacchi 0-day sono generalmente sconosciuti al pubblico, è spesso difficile difendersi da essi. Gli attacchi 0-day sono spesso efficaci contro reti "sicure" e possono rimanere ignoti anche dopo che vengono lanciati. Perciò, gli utenti di questi sistemi "sicuri" devono usare il buonsenso e abitudini sicure durante l'uso del computer.[5]

La maggior parte delle tecniche esiste per limitare l'efficacia delle vulnerabilità 0-day che corrompono la memoria, come ad esempio i buffer overflow. Questi meccanismi di protezione esistono negli attuali sistemi operativi come macOS, Windows Vista, Solaris, Linux, Unix e ambienti Unix-like; Windows XP Service Pack 2 include una protezione limitata contro le generiche vulnerabilità di corruzione della memoria[6] e le versioni precedenti la includono ancora meno. Il software di protezione dei desktop e server esiste anche per ridurre le vulnerabilità 0-day di buffer overflow. Tipicamente queste tecnologie sfruttano algoritmi euristici, bloccando i buffer overflow prima che causino dei danni.

È stato suggerito che una soluzione di questo tipo possa essere inattuabile perché è algoritmicamente impossibile, nel caso generale, analizzare ogni codice arbitrario al fine di determinare se sia malevolo, in quanto l'analisi riduce il problema della terminazione a un automa lineare limitato, in definitiva irrisolvibile. Comunque non è necessario riferirsi, la maggior parte delle volte, al caso generale (dividere tutti i programmi in malevoli e no) per eliminare una grande fetta di comportamenti malevoli.

Worms

I worm che sfruttano 0-day approfittano di un attacco a sorpresa finché sono sconosciuti ai professionisti di sicurezza informatica. La storia recente mostra un aumento della propagazione di worm. Worm ben progettati possono diffondersi anche nell'arco di minuti con conseguenze devastanti su Internet.

Virus

Un virus 0-day è un virus o malware per computer in precedenza sconosciuto per il quale la protezione degli antivirus non è ancora disponibile.[7]

Tradizionalmente, i software antivirus si affidano a firme per identificare i malware. Questo può essere davvero efficace, ma non può difendere contro i malware a meno che le firme siano già state ottenute e gli update distribuiti. A causa di questo, l'approccio basato sulle firme non è efficace contro i virus 0-day.

Gli antivirus più moderni usano ancora le firme, ma effettuano anche altri tipi di analisi.

Analisi del codice

Nell'analisi del codice, il linguaggio macchina del file viene analizzato per vedere se c'è qualcosa che sembra sospetto. Tipicamente, i malware hanno un comportamento caratteristico e l'analisi del codice tenta di rilevare se questo è presente nel codice.

Anche se utile, l'analisi del codice ha limitazioni significative. Non è sempre semplice determinare a cosa una sezione del codice è destinata; in particolare se è davvero complesso ed è stato scritto deliberatamente così con l'intenzione di ostacolarne l'analisi. Un'altra limitazione dell'analisi del codice è il tempo e le risorse disponibili. Nel mondo competitivo dei software antivirus, c'è sempre un equilibrio tra l'efficacia dell'analisi e il tempo impiegato.

Emulazione

Un approccio per superare le limitazioni dell'analisi del codice è l'esecuzione di sospette sezioni di codice, da parte del software antivirus, in una sandbox e l'osservazione dei comportamenti. Questo può essere ordini di grandezza più veloce dell'analisi dello stesso codice.

Firme generiche

Le firme generiche sono firme che sono specifiche di un certo comportamento invece che di uno specifico elemento o malware. La maggior parte dei nuovi malware non è totalmente nuovo, ma è una variazione di malware precedenti, o contiene codice di uno o più malware precedenti. Perciò i risultati delle analisi precedenti possono essere utilizzati contro i nuovi malware.

Competitività nell'industria dei software antivirus

È generalmente accettato nell'industria degli antivirus che la protezione basata sulle firme della maggior parte delle aziende è effettivamente identica. Se una firma è disponibile per un elemento o malware, allora ogni prodotto (tranne quelli malfunzionanti) dovrebbe rilevarla. Comunque, alcuni produttori sono significativamente più veloci di altri a venire a conoscenza di nuovi virus e/o aggiornare i database delle loro firme per rilevarli.

C'è una grande differenza di efficacia in termini di protezione da virus 0-day. Il German Computer Magazine c't ha scoperto che il tasso di rilevamento per virus 0-day varia dal 20% al 60%.[8] È principalmente nell'ambito dei virus 0-day che i produttori competono ai giorni nostri.

Note

  1. ^ (EN) Flash Vulnerabilities Causing Problems, su eset.co.uk. URL consultato il 22 gennaio 2017.
  2. ^ Interview with Sergey Ulasen, The Man Who Found The Stuxnet Worm | Nota Bene: Eugene Kaspersky's Official Blog, su eugene.kaspersky.com. URL consultato il 22 gennaio 2017.
  3. ^ (EN) Flake, Halvar, Structural Comparison of Executable Objects, 22 gennaio 2017, DOI:10.17877/de290r-2007. URL consultato il 22 gennaio 2017.
  4. ^ "Internet Security Threat Report" Symantec Corp, Vol. X, Sept. 2006, p. 12.
  5. ^ What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home., su what-is-what.com. URL consultato il 22 gennaio 2017.
  6. ^ Distribuzione di reti 802.11 protette che utilizzano Microsoft Windows, su microsoft.com. URL consultato il 22 gennaio 2017 (archiviato dall'url originale il 23 febbraio 2005).
  7. ^ Cyberhawk - zero day threat detection review, su kickstartnews.com. URL consultato il 22 gennaio 2017.
  8. ^ 21 Dec 2007 at 03:05, Dan Goodin tweet_btn(), Anti-virus protection gets worse, su theregister.co.uk. URL consultato il 22 gennaio 2017.

Voci correlate

Collegamenti esterni

Read other articles:

KōshōKaisar JepangBerkuasa475 – 393 (traditional)[1]PendahuluKaisar ItokuPenerusKaisar KōanKelahiran?JepangKematian?JepangPemakamanWakigami no Hakata no yama no e no misasagi (Nara) Emperor Kōshō (孝昭天皇,code: ja is deprecated , Kōshō-tennō) juga dikenal sebagai Mimatsuhikokaeshine no Mikoto, adalah Kaisar Jepang yang kelima,[2] menurut urutan tradisional suksesi.[3] Tidak ada catatan kapan dia hidup, tetapi diperkirakan dia memerintah mulai tahun 475 S...

 

Estola porcula Klasifikasi ilmiah Kerajaan: Animalia Filum: Arthropoda Kelas: Insecta Ordo: Coleoptera Famili: Cerambycidae Genus: Estola Spesies: Estola porcula Estola porcula adalah spesies kumbang tanduk panjang yang tergolong famili Cerambycidae. Spesies ini juga merupakan bagian dari genus Estola, ordo Coleoptera, kelas Insecta, filum Arthropoda, dan kingdom Animalia. Larva kumbang ini biasanya mengebor ke dalam kayu dan dapat menyebabkan kerusakan pada batang kayu hidup atau kayu yang ...

 

ميخائيل الثالث معلومات شخصية الحياة العملية المهنة قسيس مسيحي  اللغات العربية  تعديل مصدري - تعديل   يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (ديسمبر...

Cet article concerne l'élément chimique nommé argentum en latin, le corps simple et ses composés ou combinaisons. Pour les autres significations, voir Argent (homonymie). Argent Cristal d'argent obtenu par électrolyse Palladium ← Argent → CadmiumCu    47 Ag                                                              ...

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Koi wa Thrill, Shock, Suspense – news · newspapers · books · scholar · JSTOR (July 2020) (Learn how and when to remove this template message) 2000 single by Rina AiuchiKoi wa Thrill, Shock, SuspenseSingle by Rina Aiuchifrom the album Be Happy B-sideHikari Iro n...

 

Yelizovo AirportАэропорт ЕлизовоIATA: PKCICAO: UHPP PKCLocation of airport in Kamchatka KraiInformasiJenisPublicPengelolaPetropavlovsk-Kamchatsky Air EnterpriseLokasiPetropavlovsk-KamchatskyKetinggian dpl40 mdplKoordinat53°10′3.72″N 158°27′12.96″E / 53.1677000°N 158.4536000°E / 53.1677000; 158.4536000Landasan pacu Arah Panjang Permukaan kaki m 12/30 735 224 Aspal 16R/34LTutup 8,235 2,510 Beton= 16L/34R 11,155 3,400 Beton Bandar Udar...

Bupati Tapanuli SelatanLambang Kabupaten Tapanuli SelatanPetahanaDolly Putra Parlindungan Pasaribusejak 26 Februari 2021Masa jabatan5 tahun, sesudahnya dapat dipilih kembali hanya untuk 1 kaliDibentuk1950Pejabat pertamaMuda Siregar gelar Sutan Doli Berikut Daftar Bupati Tapanuli Selatan dari tahun 1950 hingga sekarang.[1] No Gambar Nama Awal masa jabatan Akhir masa jabatan Keterangan 1. Muda Siregar gelar Sutan Doli 1950 1951 - 2. Raja Junjungan Lubis 1951 1954 - 3. Abdul Aziz Lu...

 

追晉陸軍二級上將趙家驤將軍个人资料出生1910年 大清河南省衛輝府汲縣逝世1958年8月23日(1958歲—08—23)(47—48歲) † 中華民國福建省金門縣国籍 中華民國政党 中國國民黨获奖 青天白日勳章(追贈)军事背景效忠 中華民國服役 國民革命軍 中華民國陸軍服役时间1924年-1958年军衔 二級上將 (追晉)部队四十七師指挥東北剿匪總司令部參謀長陸軍�...

 

Supreme Court of the United States38°53′26″N 77°00′16″W / 38.89056°N 77.00444°W / 38.89056; -77.00444EstablishedMarch 4, 1789; 235 years ago (1789-03-04)LocationWashington, D.C.Coordinates38°53′26″N 77°00′16″W / 38.89056°N 77.00444°W / 38.89056; -77.00444Composition methodPresidential nomination with Senate confirmationAuthorized byConstitution of the United States, Art. III, § 1Judge term lengthl...

Class of enzymes that divide DNA Restriction enzyme glossary RestrictionThe cutting of DNA at specific sites EnzymeA protein that catalyzes a chemical reaction Molecular recognitionUsed by restriction enzymes to locate specific sequences of DNA on which to bind and subsequently cleave Recognition sequenceThe DNA sequence to which restriction enzymes bind Restriction siteThe site of the DNA sequence where it is cleaved by the restriction enzyme Restriction fragmentA DNA fragment resulting from...

 

Final Battle (2016)Poster promosi menampilkan Adam ColeTaglineThe End Is Near...InformasiPromotorRing of HonorTanggal2 Desember 2016TempatHammerstein BallroomLokasiNew York City, New YorkKronologi Bayar-per-tayang Survival of the Fittest (2016) Final Battle (2016) ROH 15th Anniversary Show Kronologi Final Battle 2015 Final Battle (2016) 2017 Final Battle (2016) adalah acara bayar-per-tayang (PPV) gulat profesional Final Battle ke-15 yang diproduksi oleh Ring of Honor (ROH). Acara ini berlangs...

 

Города Финляндии — муниципальные образования Финляндии, имеющие статус города (фин. kaupunki). В 2018 году в Финляндии насчитывается 107 городов. Города в Финляндии на 2020 год Список городов Герб Название Финское название Шведское название Регион Область Население Основание �...

This is a list of media serving Rochester, New York, and its surrounding area. Print media Daily newspapers Democrat and Chronicle, Rochester's main daily newspaper, published since 1833 Insider magazine (owned by the Democrat and Chronicle) The Daily Record – legal, real estate, and business daily, has published Monday through Friday since 1908[1] Weekly and monthly publications City Newspaper – free, monthly publication published since 1972 Genesee Valley Penny Saver – free, ...

 

Imperial estate of the Holy Roman Empire in present-day northern Italy (1027-1803) For the diocese, see Roman Catholic Diocese of Brixen. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Prince-Bishopric of Brixen – news · newspapers · books · scholar · JSTOR (November 2015) (Learn how and when to remove this...

 

Genus of legumes Platymiscium Platymiscium stipulare Scientific classification Kingdom: Plantae Clade: Tracheophytes Clade: Angiosperms Clade: Eudicots Clade: Rosids Order: Fabales Family: Fabaceae Subfamily: Faboideae Tribe: Dalbergieae Genus: PlatymisciumVogel Species See text. Range of the genus Platymiscium.[1] Wood from a Platymiscium sp. Platymiscium is a genus of flowering plants in the family Fabaceae, and was recently assigned to the informal monophyletic Pterocarpus clade wi...

Robert Goodwill Robert Goodwill (lahir 31 Desember 1956) adalah seorang petani dan politikus Partai Konservatif Britania Raya yang menjabat sebagai anggota parlemen sejak 2005. Ia sebelumnya menjadi anggota parlemen Eropa.[1] Referensi ^ Robert Goodwill MP: Current Roles. UK Government.  Pranala luar Robert Goodwill MP official site Profil di Parlemen Britania Raya Kontribusi di Parlemen di Hansard Catatan suara di Public Whip Catatan di Parlemen di TheyWorkForYou Robert Goodwill...

 

Ethnic group in Ukraine This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Ukrainian Greeks – news · newspapers · books · scholar · JSTOR (January 2010) (Learn how and when to remove this message) Ethnic group Greeks in Ukraine греки (hreky)Greeks in UkraineTotal population91,548 (2001)Regions with signifi...

 

English actress (1968–2001) For the Canadian actress and playwright, see Charlotte Corbeil-Coleman. Charlotte ColemanBornCharlotte Ninon Coleman(1968-04-03)3 April 1968London, EnglandDied14 November 2001(2001-11-14) (aged 33)London, EnglandOccupationActressYears active1977–2001Parent(s)Francis ColemanAnn BeachRelativesLisa Coleman (sister) Charlotte Ninon Coleman (3 April 1968 – 14 November 2001) was an English actress best known for playing Scarlett in the film Four Weddings ...

Questa voce sull'argomento calciatori ucraini è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Artem Fedec'kyjNazionalità Ucraina Altezza183 cm Peso76 kg Calcio RuoloEx difensore CarrieraGiovanili 2002-2004 Šachtar-32003-2006 Šachtar-2 Squadre di club1 2006-2007 Arsenal Kiev12 (0)2007-2008 Charkiv24 (5)2008-2009 Šachtar5 (1)2009-2012→  Karpaty75 (12)2012-2016...

 

У этого термина существуют и другие значения, см. Браззавиль (значения). ГородБраззавильфр. Brazzaville Герб 04°16′00″ ю. ш. 15°17′00″ в. д.HGЯO Страна  Республика Конго Статус Столица Департамент Браззавиль Мэр Кристиан Роже Окемба История и география Основан в 1880 го...