« Vulnérabilité zero-day » : différence entre les versions
(21 versions intermédiaires par 16 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
{{autre4|un sous-ensemble de la [[vulnérabilité informatique]]||Vulnérabilité}} |
{{autre4|un sous-ensemble de la [[vulnérabilité informatique]]||Vulnérabilité}} |
||
Dans le domaine de la [[sécurité informatique]], une '''vulnérabilité ''zero-day''''' {{incise|également orthographiée '''0-day'''}} |
Dans le domaine de la [[sécurité informatique]], une '''faille''' / '''vulnérabilité ''zero-day''''' {{incise|également orthographiée '''''0-day'''''}} ou '''faille''' / '''vulnérabilité du jour zéro'''<ref name="GDT">{{GDT|vulnérabilité du jour zéro|fiche=26544246|consulté le=2021-03-09}}.</ref> est une [[vulnérabilité informatique]] n'ayant fait l'objet d'aucune publication ou n'ayant aucun [[correctif]] connu. L'existence d'une telle faille sur un produit informatique implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. |
||
La terminologie « ''zero |
La terminologie « ''zero-day'' » ne qualifie pas la gravité de la faille. Comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un [[Exploit (informatique)|exploit]], c'est-à-dire d'une technique « exploitant » cette faille afin de conduire des actions indésirables sur le produit concerné. |
||
La terminologie « ''zero-day'' » signifie que la faille / la vulnérabilité est inédite<ref>{{lien web |titre=Zero-day : qu'est-ce que c'est ? |url=https://www.futura-sciences.com/tech/definitions/informatique-zero-day-4029/ |date=''date non connue'' |consulté le=2022-04-25}}.</ref> : à l'instant présent (l'instant « zéro »), cette faille / vulnérabilité, encore inconnue, existe (c-à-d. ''toujours inconnue subsiste''). |
|||
== Cycle de sécurité informatique type == |
== Cycle de sécurité informatique type == |
||
Ligne 10 : | Ligne 12 : | ||
Ces découvertes, fortuites ou fruits de recherches très complexes, sont difficiles à anticiper. C'est pourquoi une part importante de la sécurité informatique consiste en des protections ''a posteriori''. Une attaque nouvelle est découverte par de la [[white hat|recherche en sécurité]] ou à la suite d'une attaque identifiée d'un type non répertorié. L'attaque est publiée et documentée. Les sociétés productrices de logiciels ([[système d'exploitation]], [[antivirus]], logiciel de communication...) étudient l'attaque publiée et conçoivent des solutions qui sont intégrées dans les logiciels lors de leur mise à jour périodique. |
Ces découvertes, fortuites ou fruits de recherches très complexes, sont difficiles à anticiper. C'est pourquoi une part importante de la sécurité informatique consiste en des protections ''a posteriori''. Une attaque nouvelle est découverte par de la [[white hat|recherche en sécurité]] ou à la suite d'une attaque identifiée d'un type non répertorié. L'attaque est publiée et documentée. Les sociétés productrices de logiciels ([[système d'exploitation]], [[antivirus]], logiciel de communication...) étudient l'attaque publiée et conçoivent des solutions qui sont intégrées dans les logiciels lors de leur mise à jour périodique. |
||
Ainsi, les machines concernées ne sont vulnérables à une attaque donnée |
Ainsi, les machines concernées ne sont vulnérables à une attaque donnée que dans l'intervalle de temps allant de sa découverte à la diffusion d'un correctif ou sa déclaration dans les bases d'antivirus et autres logiciels de sécurité informatique. |
||
== Particularité de la vulnérabilité zero day == |
== Particularité de la vulnérabilité zero day == |
||
Ligne 20 : | Ligne 22 : | ||
La recherche de vulnérabilité zero day est en général réalisée par des experts en informatique de haut niveau (à l'opposé des [[script kiddies]] qui utilisent des attaques déjà publiées en tirant parti de lacunes dans les mises à jour). |
La recherche de vulnérabilité zero day est en général réalisée par des experts en informatique de haut niveau (à l'opposé des [[script kiddies]] qui utilisent des attaques déjà publiées en tirant parti de lacunes dans les mises à jour). |
||
Ces vulnérabilités sont désormais l'objet d'un marché naissant principalement à l'étranger, et des entreprises se sont spécialisées dans leur découverte et leur revente (par exemple [[Vupen]] qui a fini par fermer ses bureaux en France ou l'entreprise Zerodium aux États-Unis). Selon un article de ''[[Forbes (magazine)|Forbes]]'' citant un [[Hacker (sécurité informatique)|pirate informatique]] français, la valeur d'une vulnérabilité zero day variait en 2012 entre {{formatnum:5000}} $ et {{formatnum:250000}} $, suivant son efficacité et les logiciels concernés<ref>{{en}} Andy Greenberg, [https://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ « ''Shopping For Zero-Days: A Price List For Hackers' Secret Software Exploits'' »], ''[[Forbes (magazine)|Forbes]].com'', 23 mars 2013.</ref>. Mais pour les pays signataires de l'[[arrangement de Wassenaar]], le commerce de zero-day est réglementé par cet accord, par lequel, en France notamment, l’État français doit donner son autorisation à l'exportation. |
Ces vulnérabilités sont désormais l'objet d'un marché naissant principalement à l'étranger, et des entreprises se sont spécialisées dans leur découverte et leur revente (par exemple [[Vupen]] qui a fini par fermer ses bureaux en France ou l'entreprise Zerodium aux États-Unis). Selon un article de ''[[Forbes (magazine)|Forbes]]'' citant un [[Hacker (sécurité informatique)|pirate informatique]] français, la valeur d'une vulnérabilité zero day variait en 2012 entre {{formatnum:5000}} $ et {{formatnum:250000}} $, suivant son efficacité et les logiciels concernés<ref>{{en}} [[Andy Greenberg]], [https://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ « ''Shopping For Zero-Days: A Price List For Hackers' Secret Software Exploits'' »], ''[[Forbes (magazine)|Forbes]].com'', 23 mars 2013.</ref>. Mais pour les pays signataires de l'[[arrangement de Wassenaar]], le commerce de zero-day est réglementé par cet accord, par lequel, en France notamment, l’État français doit donner son autorisation à l'exportation. |
||
Les vulnérabilités zero day sont notamment utilisées par des attaquants possédant des moyens importants, tels que les [[services de renseignement]] des [[pays industrialisés]]. À titre d'exemple, le [[Virus informatique|virus]] [[Stuxnet]], employé par les [[États-Unis]] contre le [[programme nucléaire iranien]], utilisait plusieurs vulnérabilités zero day<ref>{{en}} Liam O Murchu, [https://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities « ''Stuxnet Using Three Additional Zero-Day Vulnerabilities'' »], [[Symantec]].com, 14 septembre 2010.</ref>. |
Les vulnérabilités zero day sont notamment utilisées par des attaquants possédant des moyens importants, tels que les [[services de renseignement]] des [[pays industrialisés]]. À titre d'exemple, le [[Virus informatique|virus]] [[Stuxnet]], employé par les [[États-Unis]] contre le [[programme nucléaire iranien]], utilisait plusieurs vulnérabilités zero day<ref>{{en}} Liam O Murchu, [https://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities « ''Stuxnet Using Three Additional Zero-Day Vulnerabilities'' »], [[Symantec]].com, 14 septembre 2010.</ref>. |
||
== Les limites des services de renseignement == |
== Les limites des services de renseignement == |
||
D'après les protocoles du « ''Vulnerability Equities Process'' » (VEP) créé par le [[gouvernement des États-Unis]], les [[Agence de renseignement|agences de renseignement]] américaines sont supposées {{Incise|sous l'égide de la [[NSA]]}} déterminer collectivement si elles préfèrent révéler une vulnérabilité pour permettre au développeur du [[logiciel]] de la corriger, ou bien si elles préfèrent l'exploiter. |
D'après les protocoles du « ''Vulnerability Equities Process'' » (VEP) créé par le [[gouvernement des États-Unis]], les [[Agence de renseignement|agences de renseignement]] américaines sont supposées {{Incise|sous l'égide de la [[NSA]]}} déterminer collectivement si elles préfèrent révéler une vulnérabilité pour permettre au [[développeur]] du [[logiciel]] de la corriger, ou bien si elles préfèrent l'exploiter{{refnec}}. |
||
L'attaque informatique du {{date-|12 mai 2017}}<ref>[https://www.lefigaro.fr/secteur/high-tech/2017/05/14/32001-20170514ARTFIG00062-cyberattaque-200000-victimes-dans-150-pays-de-nouvelles-attaques-a-craindre.php « |
L'attaque informatique du {{date-|12 mai 2017}}<ref>[https://www.lefigaro.fr/secteur/high-tech/2017/05/14/32001-20170514ARTFIG00062-cyberattaque-200000-victimes-dans-150-pays-de-nouvelles-attaques-a-craindre.php « Cyberattaque : 200.000 victimes dans 150 pays, de nouvelles attaques à craindre »], ''[[Le Figaro]].fr'' avec [[Agence France-Presse|AFP]], 14 mai 2017.</ref> qui a momentanément affecté le [[National Health Service]] britannique et quelques douzaines d'autres institutions russo-européennes {{Incise|touchant {{formatnum:200000}} stations de travail à travers 150 pays, selon [[Europol]]<ref>{{en}} [https://www.irishexaminer.com/breakingnews/ireland/latest-europol-confirms-cyber-attack-hit-200000-in-at-least-150-countries-789615.html « ''Latest: Confirmed Irish case in cyber attack that has hit 200,000 in at least 150 countries'' »], ''[[Irish Examiner]].com'', 14 mai 2017.</ref>}} révèle l'échec des protocoles de gouvernement des États-Unis pour avertir les développeurs de logiciels et le [[secteur privé]] des vulnérabilités des systèmes<ref>{{Article | langue=en | auteur=Edward Helmore | titre=''Ransomware attack reveals breakdown in US intelligence protocols, expert says'' | périodique=[[The Guardian]].com | lire en ligne=https://www.theguardian.com/technology/2017/may/13/ransomware-cyber-attack-us-intelligence | date=13 mai 2017}}.</ref>. |
||
== Notes et références == |
== Notes et références == |
Dernière version du 2 mars 2024 à 05:41
Dans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day — également orthographiée 0-day — ou faille / vulnérabilité du jour zéro[1] est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit informatique implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive.
La terminologie « zero-day » ne qualifie pas la gravité de la faille. Comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique « exploitant » cette faille afin de conduire des actions indésirables sur le produit concerné.
La terminologie « zero-day » signifie que la faille / la vulnérabilité est inédite[2] : à l'instant présent (l'instant « zéro »), cette faille / vulnérabilité, encore inconnue, existe (c-à-d. toujours inconnue subsiste).
Cycle de sécurité informatique type
[modifier | modifier le code]La recherche de vulnérabilités informatiques (pour s'en défendre ou les exploiter) est un domaine largement empirique. Bien que les méthodes de protection soient en perpétuel progrès, de nouvelles vulnérabilités sont découvertes en permanence.
Ces découvertes, fortuites ou fruits de recherches très complexes, sont difficiles à anticiper. C'est pourquoi une part importante de la sécurité informatique consiste en des protections a posteriori. Une attaque nouvelle est découverte par de la recherche en sécurité ou à la suite d'une attaque identifiée d'un type non répertorié. L'attaque est publiée et documentée. Les sociétés productrices de logiciels (système d'exploitation, antivirus, logiciel de communication...) étudient l'attaque publiée et conçoivent des solutions qui sont intégrées dans les logiciels lors de leur mise à jour périodique.
Ainsi, les machines concernées ne sont vulnérables à une attaque donnée que dans l'intervalle de temps allant de sa découverte à la diffusion d'un correctif ou sa déclaration dans les bases d'antivirus et autres logiciels de sécurité informatique.
Particularité de la vulnérabilité zero day
[modifier | modifier le code]La qualité de vulnérabilité zero day n'est que transitoire. Une vulnérabilité cesse d'être « zero day » dès qu'elle a été identifiée par la communauté de la sécurité informatique. Celle-ci n'a pas de caractéristiques techniques particulières : elle peut être bénigne ou virulente, être d'application très générale ou au contraire ne s'appliquer qu'à des configurations peu courantes. L'attaque zero day est en général capable de déjouer les protections existantes tant qu'elle n'a pas été identifiée[3].
Utilisation des vulnérabilités zero day
[modifier | modifier le code]Une vulnérabilité perd une grande partie de son intérêt lorsqu'elle est exposée. Par définition, une vulnérabilité perd aussi son qualificatif « zero day » après son exposition. Elle est en général employée par des groupes restreints d'utilisateurs pour des objectifs à fort enjeu. Si l'attaque est discrète et si ses utilisateurs en font un usage optimal, elle peut conserver ce statut durant une longue période de temps.
La recherche de vulnérabilité zero day est en général réalisée par des experts en informatique de haut niveau (à l'opposé des script kiddies qui utilisent des attaques déjà publiées en tirant parti de lacunes dans les mises à jour).
Ces vulnérabilités sont désormais l'objet d'un marché naissant principalement à l'étranger, et des entreprises se sont spécialisées dans leur découverte et leur revente (par exemple Vupen qui a fini par fermer ses bureaux en France ou l'entreprise Zerodium aux États-Unis). Selon un article de Forbes citant un pirate informatique français, la valeur d'une vulnérabilité zero day variait en 2012 entre 5 000 $ et 250 000 $, suivant son efficacité et les logiciels concernés[4]. Mais pour les pays signataires de l'arrangement de Wassenaar, le commerce de zero-day est réglementé par cet accord, par lequel, en France notamment, l’État français doit donner son autorisation à l'exportation.
Les vulnérabilités zero day sont notamment utilisées par des attaquants possédant des moyens importants, tels que les services de renseignement des pays industrialisés. À titre d'exemple, le virus Stuxnet, employé par les États-Unis contre le programme nucléaire iranien, utilisait plusieurs vulnérabilités zero day[5].
Les limites des services de renseignement
[modifier | modifier le code]D'après les protocoles du « Vulnerability Equities Process » (VEP) créé par le gouvernement des États-Unis, les agences de renseignement américaines sont supposées — sous l'égide de la NSA — déterminer collectivement si elles préfèrent révéler une vulnérabilité pour permettre au développeur du logiciel de la corriger, ou bien si elles préfèrent l'exploiter[réf. nécessaire].
L'attaque informatique du [6] qui a momentanément affecté le National Health Service britannique et quelques douzaines d'autres institutions russo-européennes — touchant 200 000 stations de travail à travers 150 pays, selon Europol[7] — révèle l'échec des protocoles de gouvernement des États-Unis pour avertir les développeurs de logiciels et le secteur privé des vulnérabilités des systèmes[8].
Notes et références
[modifier | modifier le code]- « vulnérabilité du jour zéro », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le ).
- « Zero-day : qu'est-ce que c'est ? », date non connue (consulté le ).
- (en) « What is a Zero-Day Vulnerability? », pctools.com (consulté le 14 août 2013).
- (en) Andy Greenberg, « Shopping For Zero-Days: A Price List For Hackers' Secret Software Exploits », Forbes.com, 23 mars 2013.
- (en) Liam O Murchu, « Stuxnet Using Three Additional Zero-Day Vulnerabilities », Symantec.com, 14 septembre 2010.
- « Cyberattaque : 200.000 victimes dans 150 pays, de nouvelles attaques à craindre », Le Figaro.fr avec AFP, 14 mai 2017.
- (en) « Latest: Confirmed Irish case in cyber attack that has hit 200,000 in at least 150 countries », Irish Examiner.com, 14 mai 2017.
- (en) Edward Helmore, « Ransomware attack reveals breakdown in US intelligence protocols, expert says », The Guardian.com, (lire en ligne).
Dans la fiction
[modifier | modifier le code]- Zero Days (2016), film documentaire d'Alex Gibney.