Die Tech-Presse schreibt ständig über neue und gefährliche "Zero-Day" Exploits. Aber was genau ist ein Zero-Day-Exploit, was macht ihn so gefährlich und - am wichtigsten - wie schützt man sich selbst?
Zero-Day-Attacken passieren, wenn die Bösen den Guten hinterher kommen und uns mit Schwachstellen angreifen wir wussten nie, dass es existiert. Sie passieren, wenn wir keine Zeit hatten, unsere Abwehr vorzubereiten.
Software ist nicht perfekt. Der Browser, in dem Sie dies lesen - ob es sich um Chrome, Firefox, Internet Explorer oder etwas anderes handelt - hat garantiert Fehler. Solch eine komplexe Software wird von Menschen geschrieben und hat Probleme, von denen wir noch nichts wissen. Viele dieser Fehler sind nicht sehr gefährlich - vielleicht führen sie dazu, dass eine Website nicht funktioniert oder Ihr Browser abstürzt. Einige Fehler sind jedoch Sicherheitslücken. Ein Angreifer, der den Fehler kennt, kann einen Exploit erstellen, der den Fehler in der Software verwendet, um auf Ihr System zuzugreifen.
Natürlich ist manche Software anfälliger als andere. Zum Beispiel hat Java einen nie endenden Strom von Sicherheitslücken, durch den Websites, die das Java-Plug-in verwenden, die Java-Sandbox verlassen und vollen Zugriff auf Ihren Computer haben. Exploits, die die Sandboxing-Technologie von Google Chrome kompromittieren, waren sehr viel seltener, obwohl Chrome sogar keine Tage hatte.
Manchmal wird eine Schwachstelle von den Guten entdeckt. Entweder entdeckt der Entwickler die Sicherheitslücke selbst oder "White-Hat" -Hacker entdecken die Sicherheitslücke und geben sie verantwortungsbewusst preis, etwa durch Pwn2Own oder das Chrome-Bug-Bounty-Programm von Google, die Hacker dafür belohnen, dass sie Sicherheitslücken entdecken und verantwortungsvoll offenlegen. Der Entwickler behebt den Fehler und gibt einen Patch dafür frei.
Böswillige Menschen könnten später versuchen, die Sicherheitslücke auszunutzen, nachdem sie offengelegt und gepatcht wurde, aber die Leute hatten Zeit sich vorzubereiten.
Manche Leute patchten ihre Software nicht ein so rechtzeitig, dass diese Angriffe immer noch gefährlich sein können. Wenn jedoch ein Angriff auf eine Software mit bekannter Sicherheitslücke abzielt, für die bereits ein Patch verfügbar ist, ist das kein "Zero-Day" -Angriff.
Manchmal wird eine Schwachstelle durch das Schlechte entdeckt Jungs. Die Leute, die die Sicherheitslücke entdecken, können sie an andere Leute und Organisationen verkaufen, die nach Exploits suchen (das ist ein großes Geschäft - das sind nicht nur Teenager in Kellern, die versuchen, sich mit dir zu messen, das ist organisiertes Verbrechen in Aktion) oder sie selbst benutzen. Die Sicherheitslücke war dem Entwickler möglicherweise bereits bekannt, aber der Entwickler war möglicherweise nicht in der Lage, sie rechtzeitig zu beheben.
In diesem Fall warnen weder Entwickler noch Benutzer davor, dass ihre Software anfällig ist. Die Leute lernen nur, dass die Software verwundbar ist, wenn sie bereits angegriffen wird, oft indem sie den Angriff untersucht und erfährt, welcher Bug er ausnutzt.
Dies ist ein Zero-Day-Angriff - das bedeutet, dass Entwickler null Tage Zeit hatten, um mit dem Problem umzugehen bevor es bereits in freier Wildbahn ausgebeutet wird. Doch die bösen Jungs wissen es lange genug, um einen Exploit zu machen und angreifen zu können. Die Software bleibt anfällig für Angriffe, bis ein Patch veröffentlicht und von Benutzern angewendet wird, was einige Tage dauern kann.
Null Tage sind angsteinflößend, weil wir keine Vorankündigung von ihnen haben. Wir können Zero-Day-Angriffe nicht verhindern, indem wir unsere Software patchen lassen. Per Definition sind keine Patches für einen Zero-Day-Angriff verfügbar.
Was können wir also tun, um uns vor Zero-Day-Exploits zu schützen?
Wir haben erklärt, was ein Zero-Day-Exploit ist ist eine permanente und ungepatchte Sicherheitslücke bekannt? Sehen Sie, wenn Sie die Antwort in unserem Geek Trivia Abschnitt herausfinden können!
Warum haben SSD-Sektoren eine beschränkte Anzahl von Schreibvorgängen?
Viele von uns haben alle das gleiche gehört, dass SSDs eine begrenzte Anzahl von Schreibvorgängen haben, bevor sie schlecht werden. Warum das? Der heutige SuperUser Q & A Post hat die Antwort auf die Frage eines neugierigen Lesers. Die heutige Question & Answer Session kommt dank SuperUser - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites - The Question SuperUser-Reader Nzall möchte wissen, warum SSD-Sektoren eine begrenzte Anzahl von Schreibvorgängen haben: Ich sehe oft, dass SSD-Sektoren eine begrenzte Anzahl von Schreibvorgängen haben, bevor sie schlecht werden, besonders im Vergleich zu klassischen (rotierenden) Festplatten Antriebe, bei denen die meisten durch mechanisches Versagen versagen, und keine Sektoren, die schlecht laufen.
Wir leben schon in der Zukunft. Wir haben Handheld-Geräte, die Satelliten verwenden, um unsere genauen Standorte fast überall auf dem Planeten zu lokalisieren. Aber haben Sie sich jemals gefragt, wie GPS funktioniert? GPS-Geräte kontaktieren die Satelliten nicht und senden ihnen Informationen. Sie empfangen nur Daten von Satelliten - Daten, die immer übertragen werden.