详解黑客口中的0day漏洞是什么?

在黑客圈里经常听别人说发现了0day漏洞,那0day漏洞到底是什么呢?首先可以知道的是它是一类漏洞。

具体是什么漏洞,我就给大家说一下。

所谓“0Day漏洞”,是指那些没有公开过,因而也没有补丁的漏洞,也就是通常所说的“未公开漏洞”。

0Day的概念最早用于软件和游戏破解,属于非盈利性和非商业化的组织行为,其基本内涵是“即时性”。

Warez被许多人误认为是一个最大的软件破解组 织,而实际上,Warez如黑客一样,只是一种行为。

0Day也是。当时的0Day是指在正版软件或游戏发布的当天甚至之前,发布附带着序列号或者解密器 的破解版,让使用者可以不用付费就能长期使用。

因此,虽然Warez和0Day都是反盗版的重要打击对象,却同时受到免费使用者和业内同行的推崇。尽管 Warez和0Day的拥护者对以此而谋利的盗版商不齿,但商业利益的驱动还是将破解行为的商业化推到了高峰。而眼下的0Day,正在对信息安全产生越来 越严重的威胁。

“0day”其实就是Warez的一种传播形式,“0day”不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并 在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。

“0day”是一种自发的网络运动而已,“warez”是对破解的泛称;如果有人说他属于“0day组织”,并不是说他真的在一个叫做“0day”的破解 组织里干活,其真正涵义是他属于某个破解组织,而这个组织经常向0day发布作品。很多人说“0day”是一个邪恶的组织,其实他们只是将自己的破解作品 以“0day”的发行形式发布,分享给全世界的人。

“0day”的主要目的是交换,完全是非商业化、非盈利、志愿的行为。如果有人将0day的东西拿去做成盗版光盘,那么与0day的本意无关。 0day漏洞,是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。 信息安全意义上的0Day 信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。 2005年12月8日,几乎影响Windows所有操作系统的WMF漏洞在网上公开,虽然微软在8天后提前发布了安全补丁(微软的惯例是在每月的第一个周 二),但就在这8天内出现了二百多个利用此漏洞的攻击脚本。漏洞信息的公开加速了软件生产企业的安全补丁更新进程,减少了恶意程序的危害程度。但如果是不 公开的0Day呢?WMF漏洞公开之前,又有多少人已经利用了它?是否有很多0Day一直在秘密流传?例如,给全球网络带来巨大危害的“冲击波”和“震荡 波”这两种病毒,如果它们的漏洞信息没有公开,自然也就没有这两种超级病毒的产生。反过来想,有什么理由认为眼下不存在类似的有着重大安全隐患的漏洞呢? (Dtlogin远程溢出漏洞于2002年被发现,2004年公布。)

看不见的才是最可怕的,这就是0Day的真正威胁。 不可避免的0Day 信息价值的飞速提升,互联网在全球的普及,数字经济的广泛应用,这一切都刺激着信息安全市场的不断扩大,软件破解、口令解密、间谍软件、木马病毒全部都从 早期的仅做研究和向他人炫耀的目的转化为纯商业利益的运作,并迅速地传播开来,从操作系统到数据库,从应用软件到第三方程序和插件,再到遍布全球的漏洞发 布中心,看看它们当中有多少0Day存在?可以毫不夸张的说,在安全补丁程序发布之前,所有的漏洞信息都是0Day,但是从未发布过安全补丁的软件是否就 意味着它们当中不存在0Day呢? 有人说:“每一个稍具规模的应用软件都可能存在0Day。”没错!从理论上讲,漏洞必定存在,只是尚未发现,而弥补措施永远滞后而已。 只要用户方不独自开发操作系统或应用程序,或者说只要使用第三方的软件,0Day的出现就是迟早的事,无论你是使用数据库还是网站管理平台,无论你是使用 媒体播放器还是绘图工具,即便是专职安全防护的软件程序本身,都会出现安全漏洞,这已是不争的事实,但最可怕的不是漏洞存在的先天性,而是0Day的不可 预知性。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180107G0N5JK00?refer=cp_1026

扫码关注云+社区