Vulnérabilité zero-day

Les attaques zero day sont des cyberattaques dans lesquelles les cybercriminels exploitent une faille de sécurité dans un logiciel avant que l’entreprise ne la découvre et ne puisse programmer un correctif pour ces vulnérabilités.

Le terme attaque « zero day » renvoie au fait qu’une entreprise dispose de zéro jour (zero day) pour corriger une faille de sécurité avant qu’il n’y ait un risque. En effet, l’entreprise prend uniquement conscience de cette vulnérabilité dans le logiciel lorsqu’un dommage est survenu. Les hackers découvrent la faille de sécurité longtemps avant sa découverte par l’entreprise et l’ont exploitée pour infiltrer des logiciels espions ou malveillants à l’aide de rootkits, de chevaux de Troie, etc.

Déroulement d’une attaque zero day :

1 Le développeur procède à la programmation du logiciel en écrivant du code et en laissant, par mégarde, une vulnérabilité (zero day vulnerability) qui permet aux hackers d’obtenir des informations ou de manipuler des systèmes.

2 Un hacker découvre cette vulnérabilité avant l’entreprise. Plutôt que d’informer l’entreprise de l’erreur, celui-ci écrit du code (appelé « exploit ») pour exploiter cette faille. Le hacker peut éventuellement choisir de ne pas exploiter directement cette faille et de la vendre sur le marché noir où il peut obtenir plusieurs milliers d’euros pour le code en question.

3 L’entreprise prend conscience de l’attaque zero day, que ce soit par hasard, par une notification d’un client ou par une réclamation. C’est uniquement à partir de ce moment que les développeurs pourront développer un correctif de sécurité pour corriger cette faille. Mais il est fort probable, qu’à ce moment, le mal soit déjà fait.