6 May 2021 9:56

जीरो-डे अटैक

क्या है जीरो-डे अटैक?

एक शून्य-दिवसीय हमला (जिसे डे जीरो के रूप में भी जाना जाता है) एक ऐसा हमला है जो संभावित रूप से गंभीर सॉफ़्टवेयर सुरक्षा कमजोरी का शोषण करता है जिससे विक्रेता या डेवलपर अनजान हो सकते हैं। सॉफ़्टवेयर उपयोगकर्ता के लिए खतरे को सीमित करने के लिए खोजे जाने के बाद सॉफ़्टवेयर डेवलपर को जल्द से जल्द कमजोरी का समाधान करना चाहिए। समाधान को सॉफ्टवेयर पैच कहा जाता है। ज़ीरो-डे हमलों का उपयोग इंटरनेट ऑफ थिंग्स (IoT) पर हमला करने के लिए भी किया जा सकता है ।

सॉफ़्टवेयर डेवलपर ने समस्या के बारे में जितने दिनों तक बात की है, उससे शून्य-दिन का हमला हो जाता है।

चाबी छीन लेना

  • शून्य-दिन का हमला एक सॉफ्टवेयर-संबंधित हमला है जो एक कमजोरी का शोषण करता है जो एक विक्रेता या डेवलपर से अनजान था।
  • यह नाम उन दिनों की संख्या से आता है जिन्हें एक सॉफ्टवेयर डेवलपर ने समस्या के बारे में जाना है।
  • शून्य-दिन के हमले को ठीक करने के समाधान को सॉफ्टवेयर पैच के रूप में जाना जाता है।
  • हमेशा एंटीवायरस सॉफ़्टवेयर और नियमित सिस्टम अपडेट के माध्यम से, हमेशा नहीं जीरो-डे हमलों को रोका जा सकता है ।
  • शून्य-दिन के हमलों के लिए अलग-अलग बाजार हैं जो कानूनी से लेकर अवैध हैं। इनमें व्हाइट मार्केट, ग्रे मार्केट और डार्क मार्केट शामिल हैं।

शून्य-दिवस के हमले को समझना

एक शून्य-दिवसीय हमले में उपयोगकर्ता जानकारी के लिए मैलवेयर, एडवेयर, स्पायवेयर या अनधिकृत पहुंच शामिल हो सकती है। उपयोगकर्ता स्वचालित रूप से अपडेट करने के लिए ऑपरेटिंग सिस्टम, एंटीवायरस सॉफ़्टवेयर, और इंटरनेट ब्राउज़र सहित – नियमित रूप से निर्धारित अपडेट के बाहर किसी भी अनुशंसित अपडेट को तुरंत इंस्टॉल करके, अपने सॉफ़्टवेयर को सेट करके शून्य-दिन के हमलों से खुद की रक्षा कर सकते हैं।

कहा जा रहा है कि अपडेटेड एंटीवायरस सॉफ़्टवेयर होने से, किसी उपयोगकर्ता को शून्य-दिन के हमले से बचाने की आवश्यकता नहीं होगी, क्योंकि जब तक सॉफ़्टवेयर की भेद्यता सार्वजनिक रूप से ज्ञात नहीं होती है, तब तक एंटीवायरस सॉफ़्टवेयर के पास इसका पता लगाने का कोई तरीका नहीं हो सकता है। मेजबान घुसपैठ रोकथाम प्रणाली भी घुसपैठ को रोकने और डेटा की रक्षा करके शून्य-दिन के हमलों से बचाने में मदद करती है।

शून्य-दिन की भेद्यता के बारे में एक अनलॉक कार के दरवाजे के रूप में सोचें जो कि मालिक को लगता है कि बंद है लेकिन एक चोर को पता चलता है। चोर, कार के मालिक के दस्ताने डिब्बे या ट्रंक से अनचाहे और चोरी की चीजों में मिल सकता है जो कि पहले से ही नुकसान होने पर दिनों तक नहीं देखा जा सकता है और चोर लंबे समय तक चला गया है।

जबकि शून्य-दिन की कमजोरियों को आपराधिक हैकर्स द्वारा शोषण किए जाने के लिए जाना जाता है, उन्हें सरकारी सुरक्षा एजेंसियों द्वारा भी शोषण किया जा सकता है जो उन्हें निगरानी या हमलों के लिए उपयोग करना चाहते हैं। वास्तव में, सरकारी सुरक्षा एजेंसियों से शून्य-दिन की कमजोरियों की इतनी मांग है कि वे इन कमजोरियों के बारे में जानकारी खरीदने और बेचने के लिए बाजार को चलाने में मदद करते हैं और उनका शोषण कैसे करते हैं।

ज़ीरो-डे के कारनामों का सार्वजनिक रूप से खुलासा किया जा सकता है, जिसका खुलासा केवल सॉफ्टवेयर विक्रेता द्वारा किया जाता है, या किसी तीसरे पक्ष को बेचा जाता है। यदि वे बेचे जाते हैं, तो उन्हें विशेष अधिकारों के साथ या बिना बेचा जा सकता है। एक सुरक्षा दोष का सबसे अच्छा समाधान, इसके लिए जिम्मेदार सॉफ्टवेयर कंपनी के दृष्टिकोण से, एक नैतिक हैकर या सफेद टोपी के लिए कंपनी के दोष को निजी तौर पर प्रकट करना है, ताकि आपराधिक हैकरों की खोज से पहले इसे ठीक किया जा सके। लेकिन कुछ मामलों में, एक से अधिक पार्टी को इसे पूरी तरह से हल करने के लिए भेद्यता को संबोधित करना चाहिए, इसलिए एक पूर्ण निजी प्रकटीकरण असंभव हो सकता है।

शून्य-दिवस हमलों के लिए बाजार

में अंधेरे बाजार शून्य दिन जानकारी के लिए, अपराधी हैकर्स कितना मूल्यवान जानकारी चोरी की चपेट में सॉफ्टवेयर के माध्यम से तोड़ने के लिए के बारे में जानकारी का आदान-प्रदान। में ग्रे मार्केट, शोधकर्ताओं और कंपनियों सेनाओं, खुफिया एजेंसियों, और कानून प्रवर्तन के लिए जानकारी बेचते हैं। सफेद बाजार में, कंपनियां डेवलपर्स को सॉफ्टवेयर कमजोरियों का पता लगाने और खुलासा करने के लिए सफेद टोपी हैकर्स या सुरक्षा शोधकर्ताओं का भुगतान करती हैं ताकि वे आपराधिक हैकर्स को ढूंढने से पहले समस्याओं को ठीक कर सकें।

खरीदार, विक्रेता और उपयोगिता के आधार पर, शून्य-दिन की जानकारी कुछ हजार से लेकर कई सौ डॉलर तक हो सकती है, जिससे इसमें भाग लेने के लिए संभावित आकर्षक बाजार बन सकता है। लेनदेन पूरा होने से पहले, विक्रेता को एक प्रदान करना चाहिए। प्रूफ-ऑफ-कॉन्सेप्ट (PoC) शून्य-दिन के शोषण के अस्तित्व की पुष्टि करने के लिए। जो लोग शून्य-दिन की सूचनाओं का आदान-प्रदान करना चाहते हैं, उनके लिए, टोर नेटवर्क, बिटकॉइन का उपयोग करते हुए शून्य-दिन लेनदेन करने की अनुमति देता है ।

ज़ीरो-डे के हमलों की तुलना में यह कम खतरा हो सकता है जैसे कि वे ध्वनि करते हैं। सरकारों के पास अपने नागरिकों की जासूसी करने के आसान तरीके हो सकते हैं और कारोबार या व्यक्तियों के शोषण के लिए शून्य-दिन सबसे प्रभावी तरीका नहीं हो सकता है। एक हमले को रणनीतिक और लक्ष्य के ज्ञान के बिना अधिकतम प्रभाव के लिए तैनात किया जाना चाहिए। एक साथ लाखों कंप्यूटरों पर शून्य-दिन के हमले को उजागर करने से भेद्यता के अस्तित्व को प्रकट किया जा सकता है और अपने अंतिम लक्ष्य को पूरा करने के लिए हमलावरों के लिए बहुत तेज़ी से जारी एक पैच प्राप्त कर सकते हैं।

वास्तविक विश्व उदाहरण

अप्रैल 2017 में, बैंकर ट्रोजन नाम के एक मैलवेयर का इस्तेमाल किया, जो सॉफ्टवेयर के एक असुरक्षित और बेजोड़ संस्करण का उपयोग करता है। ट्रोजन ने हमलावरों को Word दस्तावेज़ों में दुर्भावनापूर्ण कोड एम्बेड करने की अनुमति दी, जो दस्तावेज़ों को खोलने पर स्वचालित रूप से चालू हो गए। इस हमले की खोज एंटीवायरस विक्रेता मैकएफी ने की थी जिसने माइक्रोसॉफ्ट को उसके समझौता किए गए सॉफ़्टवेयर की सूचना दी थी। हालांकि अप्रैल में शून्य-दिवस के हमले का खुलासा नहीं किया गया था, लेकिन जनवरी से ही लाखों उपयोगकर्ताओं को लक्षित किया गया था।