Co to jest exploit?

Jeżeli pięta Achillesa w Iliadzie była jego największą słabością, to zatruta strzała Parysa była exploitem. Będąc bardziej precyzyjnym, exploit to narzędzie, dzięki któremu atakujący może przejąć kontrolę nad każdego rodzaju

Jeżeli pięta Achillesa w Iliadzie była jego największą słabością, to zatruta strzała Parysa była exploitem. Będąc bardziej precyzyjnym, exploit to narzędzie, dzięki któremu atakujący może przejąć kontrolę nad każdego rodzaju sprzętem i oprogramowaniem.

Luki w systemie lub aplikacji są słabością. Niekiedy dziury powstają w wyniku popełnienia przez programistę błędu na etapie tworzenia programu. Jednak czasami tego rodzaju słabości są wprowadzane do programu celowo, po to by twórca mógł posiadać „tylne wejście” do aplikacji, po tym jak zostanie już dostarczona użytkownikowi. Najczęściej jednak luki są ubocznym efektem procesu produkcji.

Od kiedy hakerzy dysponują lepszymi narzędziami i są w stanie zrozumieć więcej procesów, a komputery stają się coraz potężniejsze, praktyki, które kiedyś uchodziły za bezpieczne, stały się nieaktualne.

Porównajmy to do starych i tradycyjnych form zabezpieczania. Zanim wynaleziono proch strzelniczy, zamki były prawie nie do zdobycia. Wystarczyło wybudować fosę i wypełnić ją aligatorami (biorąc jednak pod uwagę, że większość ludzi w tamtych czasach nie potrafiło pływać, aligatory mogłyby być przesadą), a w momencie ataku wroga podnieść most zwodzony, by królestwo było bezpieczne. Z czasem jednak pojawił się proch strzelniczy, rozpoczęła się ewolucji broni i w ten sposób współczesny atakujący mógłby wystrzelić rakietę prosto w mury zamku, a most zwodzony i fosa nie zdałyby się na nic.

Bardzo istotnym faktem jest to, że jedynie niewielki procent ze wszystkich luk jest niebezpieczny i podatny na wykorzystanie przez szkodliwe oprogramowanie. Wiele dziur jest uciążliwych, ponieważ ich skutkiem może być zawieszenie aplikacji lub restart systemu.

Z drugiej strony istnieje niezliczona ilość luk, które chociaż są obecne w programie, to prawie niemożliwym lub zbyt kosztownym jest ich wykorzystanie. Jedynymi dziurami w oprogramowaniu, które przedstawiają realną wartość dla większości cyberprzestępców, są te pozwalające na zdalne wykonanie kodu. To pozwoli na uruchomienie szkodliwego oprogramowania lub eskalację przywilejów, co jest równoznaczne z pozyskaniem praw administratora.

Luki są nieodłącznym elementem programów. Staram się instalować aktualizacje dla każdej aplikacji tak szybko jak tylko mogę. Mimo tego, piszę ten artykuł w dziurawym edytorze tekstu Microsoft Word, zainstalowanym na dziurawym systemie Windows, z niezliczoną ilością otwartych zakładek dziurawej przeglądarki. Luki są tam obecne, to pewne. Pozostaje jedynie pytanie, czy ktoś je odnajdzie i stworzy exploita, który je wykorzysta.

W przypadku ataków phishingowych, luki i exploity są proste do wyjaśnienia przez analogię. Człowiek, który jest naiwny i łatwo ulega sugestiom jest luką podatną na atak, natomiast exploitem w tym przypadku będzie odpowiednio spreparowany e-mail.

Prawda jest taka, że dziury były, są i będą – znane i nieznane. Rozwiązanie jest proste. Postaraj się nie być najsłabszą gazelą na Sawannie. Instaluj aktualizacje, używaj rozwiązań antywirusowych, unikaj otwartych sieci Wi-Fi, nie otwieraj podejrzanych załączników z poczty elektronicznej oraz… surfuj po internecie rozważnie.

Porady