Exploity: Co to jsou exploity a jak fungují

V článku se zaměříme na to, co to jsou exploity, a jak ve většině případů fungují.
Tereza Malkusová
Total
0
Sdílení

Jak píše kolega Josep Albors, stále častěji se v různých médiích hovoří o zneužití exploitu, o exploitacích, ale podle nás je stále velké procento lidí, pro které je výraz exploit velkou neznámou.

Co to vlastně exploit je?

Zajímavá je obecná definice (Wikipedia): „Exploit je program nebo nějaký kód, který dokáže profitovat z nějaké bezpečnostní díry (zranitelnosti) v aplikaci nebo systému tak, aby z něj měl útočník nějaký přínos“. Jak to ale převést do běžné lidské řeči? V podstatě se jedná o chyby v programech (úmyslné nebo chyby z nedbalosti), které slouží jako tajný přístup do programu. Pokud to převedeme do reálného života, pak si můžeme představit, že například visací zámek (systém či aplikace) má konstrukční chybu, která umožňuje lidem vytvořit klíče k jejich otevření (zneužití), a získat tak přístup k chráněnému místu, kde lze páchat trestnou činnost (malware/škodlivý kód).

Z podstaty exploitů je můžeme rozdělit na dvě základní skupiny. Exploity které známe, a exploity které neznáme. Známými označujeme takové, se kterými jsme se setkali. O takových se právě píšou články, hovoří se o nich v médiích. Proti takovým je samozřejmě obrana jednodušší, protože víme, jak se chovají, a jakou zranitelnost využívají.

Větší hrozbou jsou neznámé exploity, tzv. zranitelnosti nultého dne (0-day exploit). Jedná se o exploity, které využívají dosud neznámé bezpečnostní díry. Takové bezpečnostní díry představují vysoké riziko, protože proti nim prakticky neexistuje obrana. I tak se mohou ve velkém zneužívat, do počítačů s takovou zranitelností instalovat škodlivý kód, spouštět programy (i ty, které nejsou bezpečné), zapojit počítač do botnetu atd.

Obrana proti zneužití bezpečnostních děr není jednoduchá. Nelze je detekovat jako malware (škodlivý kód), proto pro firmy a jednotlivce představují velké riziko. Přesto lze minimalizovat riziko tím, že budeme pravidelně aktualizovat operační systémy, internetové prohlížeče, čtečky PDF, ale i doplňky, na které se útočí nejvíc – Java a Flash. ESET produkty využívají technologii Exploit blocker, který pomáhá takovým zneužitím předcházet. Monitoruje chování aplikací, a pokud vyhodnotí, že se jedná o pokus o exploitaci (zneužití bezpečnostní díry), proces zablokuje. Tato technologie je známá z domácích produktů v7 a v8(2014), nyní je součástí nových verzí pro ochranu firemního prostředí.

Novinky z magazínu Dvojklik.cz

Jednou měsíčně vám pošleme to nejbezpečnější čtení. Pohodlně. Do mailu.

Frekvence odesílání 1x měsíčně.
Snadné odhlášení jedním kliknutím.

Další informace o zpracování osobních údajů najdete v našich zásadách ochrany osobních údajů.

Mohlo by vás zajímat