Sıfır-gün hücumları

Vikipediya, açıq ensiklopediya
Jump to navigation Jump to search

Sıfır-gün (həmçinin sıfır saat və ya 0-gün kimi tanınan) açığı əvvəlcədən aşkara çıxarılmamış  gizli kompüter proqramı açığıdır ve xakerlər tərəfindən , məlumat,  kompüter və ya şəbəkəyə mənfi  təsir üçün istifadə olunur. Bu qüsur məlum olan kimi proqram müəllifinin onun mənfi məqsədlər üçün istifadə olunmasının qarşısını almaq üçün sıfır günu var.

Xakerlər hücumlarında sıfır-gün açığını ictimayyətə açıqlandığı gün və ya ondan əvvəlki gün istifadə edirlər. Bu hücumlar çox  təhlükəlidir.

Adın mənşəyi[redaktə | əsas redaktə]

Sıfır-gün adının iki əsas mənşəyi var. Proqram təminatında zəiflik tapıldığı zaman onu mənfi məqsədlə istifadə etmək üçün bir neçə gün tələb olunur, eyni zamanda antivirus satıcıları tərəfindən bu boşluğu qaldırmaq üçün həllər axtarılır. Xakerlər proqram təminatındakı zəifliklə tanış olduqdan sonra həmin boşluğu öz xeyrinə dəyişməyə çalışır və zaman onların xeyrinə işləyir yəni getdikcə problemin aradan qaldırılma ehtimalı azalır.

Hücum istiqamətləri[redaktə | əsas redaktə]

Zərərli proqram yazanlar sıfır-gün zəiflikləri bir neçə istiqamətdə mənfi məqsədlər üçün istifadə edə bilər. İstifadəçilər dələduz veb saytlara daxil olduqda zərərli kodlar veb brouzerdeki boşluqları üzə çıxarır. Veb brouzerlər krimanllar üçün əsas hədəf sayılır bunun da səbəbi onların geniş miqyaslı istifadə olunmasıdır. Diger bir vasitə SMTP protokolu ilə göndərilən eletron məktublardır hansı ki onları açan aplikasiyadakı zəifliklərdir. Həmçinin çox və tez-tez işlənən ümumi fayıllar da onların hədəfinə çevrilir(Məsələn US-CERT məlumat bazası)  Krminallar bundan hücum edən sistem ilə hədəf arasında və məlumatların oğurlanmasında istifadə edə bilər.

Zəiflik pəncərəsi[redaktə | əsas redaktə]

Sıfır-gün hücumlarının baş verməsinin səbəbi təhlükə yarandıqdan sonra təhlükəsizlik tədbirlərinin həyata keçrilməsinə qədər zəiflik pəncərəsinin mövcud olmasıdır. Viruslar troyanlar və başqa sıfır-gün hücumlarda zəiflik pəncərəsi üçün bir sıra iş qrafiki var. Yeni təhlükənin buraxılması , təhlükənin üzə çıxarılması və öyrənilməsi ,yeni həll mexanizminin formalaşdırılması,təhlükəni üzə çıxaran proqram təminatının buraxılması, həmin proqram təminatının istifadəçilərə aid sistemlərdə quraşdırılması və virus bazasının yenilənməsi.

Bu proses saatlarla və hətda həftələrlə davam edə bilər. Bir hesabata  görə 2006-cı ildə zəiflik pəncərəsi 28 gün davam etmişdir.

Müdafiə[redaktə | əsas redaktə]

 Sıfır-gün müdafiəsi sıfır-gün təhlükələrinə qarşı müdafiə metodudur. Bu hücumlar ümumilikdə hamıya məlum olmadıqda ondan müdafiə olunmaq çətindir. Sıfır-gün hücumları təhlükəsiz şəbəkələrə qarşı daha səmərəlidir və uzun müddət gizli qala bilir. Ona görədə bu cür təhlükəsiz sistemlərdə istifadəçilər təhlükələrdən xəbərdar olmalı və daha təhlükəsiz hesablama vərdişlərinə yiyələnməlidirlər. Yaddaş korlanmasına qarşı bir sıra vasitələr istifadə olunur. Müasir Əməliyyat Sistemlərində (OS X, Windows Vista, Solaris, Linux, Unix, and Unix-əsaslı mühitlərdə) bu müdafiə vasitələri mövcuddur. Amma Windows XP -də  yaddaş korlanmasına qarşı daha az müdafiə metodları var və əvvəlki versiyalarında daha azdır. Zaman ötdükcə bütün ƏS təhlükəsizlik tədbirlərini dahada gücləndirir. Sıfır-gün yaddaş korlanmasına qarşı masaüstü və server proqram təminatı vardır.

Səhvən təqdim olunmuşdur ki hər hansi yeni kodun virus olub-olmadığını müəyyənləşdirmək mümkün deyil və belə bir yanaşma problemin həll olunma ehtimlanı azaldır. Amma bəzi situasiyalarda proqramın zərərli olub olmadığına görə kateqoriyalara bölmək zərurəti olmur. O yetərlidir ki çox az proqram təhlükəsiz taninsin və eyni zamanda həm təhlükəli həmdə təhlükəsiz proqramlar silinsin. Sonar texnologiyası təhlükəsiz proqram təminatını müəyyənləşdirmək üçün xüsusi alqoritm istifadə edir. Yeni quraşdlrılan proqram bu kriteriyaları ödəmirsə o təhlükəli virus hesab olunur.

Qurdlar[redaktə | əsas redaktə]

Sıfır-gün qurdlar hücum zamanı kompüter mütəxəssisləri tərəfindən bilinmədiyindən üstünlüyə malik olur.. Yaxin tarix sifir-gün qurdlarin artığını göstərir. Yaxsi dizayn olunmuş qurdlar dəqiqələr (hətta saniyələr) içinde yayıla  və İnternet global şəbəkəsinə dağıdıcı zədələr verə biler.

Etika[redaktə | əsas redaktə]

 Sıfır-gün açığına aid  məlumatların istifadəsinə ve toplanmasına  dair fərqli ideologiyalar mövcuddur. Bir çox antivirus satıcılar zəifliklərin xarakterini daha yaxsi başa duşmək  və  onlarin fiziki şəxslər, kompüter qurdlar və viruslar terefinden  istismarini  anlamaq üçün sıfır-gün zəiflikləri üzrə tədqiqat həyata keçirir. Alternativ olaraq, bəzi satıcılar tədqiqat potensialının çoxaltmaq üçün bəzi proqram açığlarını alır. Belə bir proqram nümunəsi TippingPoint-dir.  Bu proqram açığlarının alınması ve satışı  dünyanın əksər yerlərində qanunsuz deyil baxmayaraq ki, açıqlanması üsulu üzərində bir çox mubahise var. 

Ən formal proqramları Rain Forest puppy açıqlama   və ya təhlükəsizlik zəifliyi Hesabati   və cavabi üçün  OIS Təlimatları  qaydalarini izləyir. Ümumiyyətlə bu qaydalar satıcılara bildirmədən  zəifliklərin ictimayi açıqlanması və adekvat vaxt dəmədən bir patch istehsal olmasi  qadağandir.

Viruslar[redaktə | əsas redaktə]

Sıfır-gün virusları əvvəlcədən bilinən amma hələdə qarşısı alna bilinməyən zərərli  proqramlardır digər sözlə onlara uyğun antiviruslar yazılmamışdır.

Adeten antivirus proqram təminati zərərli proqram təminatini müəyyenləşdirmek üçün elektron imzalardan istifade edir. Bu metod effektiv ola biler amma əgər əvvəlcədən əldə olunmuş nümunələr  yoxdursa və istifadeçileərə göndərilməmişdirsə həmin zərəli proqramlardan qorunmaq qeyri mümkün hala gəlir. Mehz buna göre bu həll metodu sıfır-gün hücumlarına qarşı effektiv deyil Müasir antivirus proqram təminati helede elektron imzalardan istifade edir amma eyni zamanda başqa növ analizlərdəndə istifadə edir

Kod analiz[redaktə | əsas redaktə]

Kod analizdə faylın maşın kodu analiz olunur ki nə isə şübhəli görsənirmi yoxsa yox ? Adətən zərərli proqram təminati özünəməxsus xarakteristik davranışı var və adını çəkdiyimiz metod bunu müəyyənləşdirməyə çalışır.

Yararli olmasina baxmayaraq bəzi məhdudiyyətlər mövcuddur. Kodun hansi hissəsinde təhlüke mövcud olduğunun müəyyənləşdirmək elədə asan deyil. Basqa bir məhdudiyyət vaxtın ve imkanlarin mehdudiyyətli olmasıdır. Həmişə daha çox effektivlik üçün daha çox vaxt tələb olunur.

Yaris[redaktə | əsas redaktə]

Sadaladığımız məhdudiyyətlərin öhdəsindən gəlmək üçün kodun ancaq şübhəli hissələrini ayrıca icra etmək və müşahidə etmək lazımdır.

Antivirus proqram sənayesində rəqabət[redaktə | əsas redaktə]

Ümumiyyətlə,  müdafiə  sənayesində elektron-imza əsasli müdafiə bütün antivirus satıcıları tərəfindən eyni dərəcədə effektiv qəbul edilir. Əgər zərərli proqram təminatını fərqləndirən  elektron-imza mövcuddursa  hər məhsul onu üzə çıxarmalıdır, amma bəzi antivirus satıcıları digərlərindən daha tez viruslardan xəbərdar olurlar və öz müştərilərinin elektron-imza bazalarını yeniləyirlər.

Həmçinin bax[redaktə | əsas redaktə]

  • Heuristic analysis
  • Software-defined protection
  • Access control
  • Network Access Protection
  • Network Access Control
  • Network Admission Control
  • Targeted attacks
  • Market for zero-day exploits

İstinadlar[redaktə | əsas redaktə]


Xarici keçidlər[redaktə | əsas redaktə]