Ataque de día cero

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática[1]

Vías de ataque[editar]

Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan vulnerabilidades en navegadores. Los navegadores son un objetivo especial debido a su amplia distribución y uso. Otra forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos que revelan los fallos. Los exploits que pueden mejorar el software se revelan en bases de datos como US-CERT. Se puede diseñar malware para aprovecharse de estos exploits y conseguir información confidencial como contraseñas bancarias.

Ventana de vulnerabilidad[editar]

Los ataques día-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que los solucionan. Normalmente estos parches son preparados por los propios responsables del programa "defectuoso" en cuestión (sobre todo con los programas de pago).

La línea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:

  • Publicación del ataque o exploit al mundo
  • Detección y estudio del problema
  • Desarrollo de una solución al mismo
  • Publicación del parche (o firma del virus si procede), para evitar el exploit.
  • Distribución e instalación del parche en los sistemas de los usuarios y actualización de los antivirus.

Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad.

Protección[editar]

La protección día-cero es la habilidad de proporcionar protección contra exploits día-cero. Por ejemplo, para limitar los ataques día-cero referentes a vulnerabilidades en memoria, se usan técnicas como buffer overflows. Estos mecanismos de protección se pueden encontrar en sistemas operativos actuales como Microsoft Windows, Solaris, GNU/Linux, Unix y Mac OS X.

Mediante métodos como el "golpeo de puertos" se proporciona seguridad frente a ataques en servicios de red, aunque estos sistemas de protección no suelen ser útiles para redes con gran cantidad de usuarios.

Empresas como Gama-Sec en Israel y DataClone Labs en Reno, Nevada, ayudan a esta protección mediante el Proyecto ZeroDay que proporciona información sobre futuros ataques y vulnerabilidades.

Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una versión. Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras actualizaciones del mismo. Es recomendable actualizar el software para arreglar los posibles fallos existentes en el software.

Ética[editar]

Existen diferentes puntos de vista en cuanto al uso de la información de estas vulnerabilidades. Las empresas dedicadas a la seguridad informática investigan estos ataques para entender mejor cómo funcionan las vulnerabilidades. Por otro lado, hay empresas que compran estas vulnerabilidades para seguir investigando. Un ejemplo de esto es la Iniciativa Zeroday. Mientras que la compra y venta de esta información es legal en la mayor parte del mundo, hay mucha controversia sobre la revelación de esta información.

Véase también[editar]

Referencias[editar]