Académique Documents
Professionnel Documents
Culture Documents
-
Définition et explication
Définition de zero-day
« Zero-day » est un terme générique qui décrit les dernières vulnérabilités de
sécurité détectées que les cybercriminels peuvent utiliser pour attaquer les
systèmes. Le terme « zero-day » désigne le fait que le fournisseur ou le développeur
vient de prendre connaissance de la faille, ce qui signifie qu’il a « zéro jour » pour la
corriger. Une attaque zero-day survient lorsque les cybercriminels exploitent la faille
avant que les développeurs n’aient la possibilité de la rectifier.
Les failles d’exploitation peuvent être vendues sur le dark Web à des prix
considérables. Une fois la faille d’exploitation détectée et rectifiée, elle n’est plus
appelée « menace zero-day ».
Les attaques zero-day sont particulièrement dangereuses car les seules personnes
qui les connaissent sont les cybercriminels eux-mêmes. Dès que les cybercriminels
infiltrent un réseau, ils passent à l’attaque immédiatement ou patientent jusqu’au
moment le plus avantageux.
Systèmes d'exploitation
Navigateurs Web
Applications de bureau
Renseignement de sources ouvertes
Matériel et firmware
Internet des objets (IoT)
Les attaques zero-day ciblées visent des cibles potentielles intéressantes, comme
les grandes entreprises, les organismes gouvernementaux ou les célébrités.
Les attaques zero-day non ciblées ciblent généralement les utilisateurs de systèmes
vulnérables, comme un système d’exploitation ou un navigateur.
Les entreprises attaquées par une faille d’exploitation zero-day peuvent voir
apparaître un trafic inattendu ou une activité d’analyse suspecte provenant d’un
client ou d’un service. Exemples de techniques de détection zero-day :
2020: Zoom
Une vulnérabilité a été identifiée sur la célèbre plateforme de vidéoconférence. Au
cours de cette attaque zero-day, les cybercriminels accédaient au PC d’un utilisateur
à distance exécutant une ancienne version de Windows. Si la cible était un
administrateur, le cybercriminel pouvait prendre le plein contrôle de sa machine et
accéder à l’ensemble de ses fichiers.
Apple iOS
Apple iOS est souvent décrit comme la plus sécurisée des grandes plateformes de
smartphone. Toutefois, en 2020, le système d’exploitation a fait l’objet d’au moins
deux séries de vulnérabilités zero-day, notamment un bug zero-day permettant aux
cybercriminels de compromettre les iPhones à distance.
Cette faille d’exploitation zero-day a mis en péril des comptes bancaires personnels.
Les victimes étaient des personnes qui avaient ouvert accidentellement un document
Word malveillant. Le document affichait une invite « Charger le contenu distant »,
avec une fenêtre contextuelle demandant aux utilisateurs un accès externe depuis
un autre programme. Lorsque les victimes cliquaient sur Oui, le document installait
un programme malveillant sur leur appareil, capable de capturer leurs informations
de connexion bancaires.
Stuxnet
Stuxnet figure parmi les exemples les plus célèbres d’attaque zero-day. Découvert
pour la première fois en 2010, mais se répandant depuis 2005, ce ver informatique
malveillant a affecté les ordinateurs du secteur de la fabrication exécutant un
automate programmable industriel (API). Le ver ciblait principalement les usines
d’enrichissement de l’uranium iraniennes dans le but d’interrompre le programme
nucléaire du pays. Il a infecté les API en profitant des vulnérabilités du logiciel
Siemens Step7. Les API ont alors exécuté des commandes inattendues sur les
machines de la chaîne de montage. L’histoire de Stuxnet a fait ensuite l’objet
d’un documentaire intitulé Zero Days.