Une faille 0-day ? C'est quoi au juste ?

Alexandre Boero
Chargé de l'actualité de Clubic
04 mai 2022 à 15h45
5
faille virus

Derrière le terme générique de faille « 0-day » ou « zero-day » se cachent les dernières vulnérabilités détectées et potentiellement exploitées par les hackers.

L'inconnu fait souvent peur, et ce sentiment est encore plus criant en matière de cybersécurité. Les attaques dites « 0-day » sont particulièrement redoutées des fabricants et des fournisseurs, puisqu'il s'agit de vulnérabilités de sécurité détectées et exploitées par les cybercriminels avant même que les développeurs ne puissent s'en apercevoir.

Les dangers du 0-day

Plus précisément, le terme zero-day correspond au jour auquel un développeur ou un fournisseur prend connaissance d'une vulnérabilité, souvent celui d'une cyberattaque. À ce moment-là, il a donc par définition zéro jour pour corriger la faille et déployer un correctif, s'il veut éviter que cette dernière ne cause davantage de dégâts. Mais il existe en réalité différentes phases dans le concept du zero-day, comme Kaspersky le décrit bien.

Une vulnérabilité logicielle 0-day est détectée par les hackers avant le fournisseur ou le développeur, ce qui permet de transformer aisément des attaques en succès. La faille d'exploitation 0-day, elle, est une méthode que les cybercriminels utilisent pour attaquer des systèmes qui souffrent d'une vulnérabilité qui n'a pas été identifiée auparavant. Et enfin, l'attaque 0-day en elle-même utilise une faille d'exploitation 0-day pour porter atteinte à un système affecté par une vulnérabilité, ou alors pour en voler les données.

Le danger du zero-day, c'est qu'au-delà de l'identification de la vulnérabilité, deux autres éléments prennent du temps et sont donc favorables aux pirates : le temps nécessaire au correctif (qui peut prendre des jours, voire des semaines depuis son exploitation, comme le rappelle Avast) et le déploiement par l'utilisateur directement, qui est souvent à sa discrétion, et pas forcément automatisée.

Des vulnérabilités en hausse, que les hackers mettent souvent en vente sur le Dark Web

Pour repérer une vulnérabilité zero-day, les hackers injectent de façon massive des données, à différents intervalles, avant de tester la réaction du programme qu'ils visent. Si la plupart du temps, ce procédé aboutit à un plantage logiciel, un comportement inattendu peut survenir, c'est-à-dire l'exécution de code malveillant. On parle alors d'« exploit ». Utiliser des vulnérabilités passées pour tenter de les adapter à d'autres programmes ou situations est aussi une méthode courante chez les attaquants. Il peut ensuite arriver que le hacker, qui n'oublie pas la dimension business de son activité, revende ses informations sur le Dark Web, où des vulnérabilités peuvent se vendre à prix d'or.

ESET explique de son côté que l'exploitation des failles atteint des niveaux records. Cela est notamment dû au soutien parfois étatique dont bénéficient les cybercriminels, qui en profitent pour augmenter leur activité.

En 2021, Mandiant a de son côté identifié pas moins de 80 vulnérabilités zero-day exploitées, soit plus du double du précédent record (32), qui datait de 2019. Les trois quarts de ces failles proviennent de produits Microsoft, Apple et Google. Et même si ce chiffre en hausse s'explique en partie par une amélioration des détections (ce qui est une bonne chose en soi), il est aussi justifié par une plus grande circulation d'objets connectés et un Cloud de plus en plus sollicité, qui augmente ainsi le volume et la complexité des logiciels et systèmes connectés à Internet.

Sources : Kaspersky, Avast, Mandiant, ESET

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM), pour écrire, interroger, filmer, monter et produire au quotidien. Des atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la prod' vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et Koh-Lanta :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (5)

SPH
Merci pour cet article. J’aurais appris 2 choses !
Paul_Hewson
Pour repérer une vulnérabilité zero-day, les hackers injectent de façon massive des données, à différents intervalles, avant de tester la réaction du programme qu’ils visent.<br /> Euh, non ? Là vous parlez du fuzzing, c’est une des méthodes de détection de vulnérabilités, mais loin d’être la seule…<br /> Si la plupart du temps, ce procédé aboutit à un plantage logiciel, un comportement inattendu peut survenir, c’est-à-dire l’exécution de code malveillant. On parle alors d’« exploit ».<br /> Encore non… Si une session de fuzzing aboutit à un plantage, alors il faut étudier pourquoi ça a planté, et voir s’il y a possibilité de manipuler des inputs pour contrôler ce plantage et le mener à de l’exécution de code arbitraire. L’exécution de code n’arrive jamais par hasard…
AlexLex14
De rien, avec plaisir
AlexLex14
Paul_Hewson:<br /> Euh, non ? Là vous parlez du fuzzing, c’est une des méthodes de détection de vulnérabilités, mais loin d’être la seule…<br /> Et… c’est pour ça que dans le même paragraphe, on parle aussi d’une AUTRE possibilité. Donc non, on n’a jamais dit que le fuzzing était la seule <br /> Encore non… Si une session de fuzzing aboutit à un plantage, alors il faut étudier pourquoi ça a planté, et voir s’il y a possibilité de manipuler des inputs pour contrôler ce plantage et le mener à de l’exécution de code arbitraire. L’exécution de code n’arrive jamais par hasard…<br /> Je me permets de rappeler que le but de l’article reste de vulgariser un maximum la chose, pour qu’elle soit comprise par un maximum de personnes qui ignoraient ce qu’était un zero-day. Si ça ne tenait qu’à moi, ce sujet ne se limiterait pas qu’à une simple news, mais je ne suis pas seul décideur Merci de ta compréhension
f-dzt
Merci ! J ignorais effectivement ce qui était derriere ce Zero Day et je retire de votre article un « vernis » de connaissance qui me permet,en tous cas, de creuser la question si nécessaire. C’est certainement un des buts de ces articles me semble t il. Encore merci donc !
Voir tous les messages sur le forum
Haut de page

Sur le même sujet