Security Lab

Zero-day уязвимости: что это такое, откуда берутся и как ими торгуют

Zero-day уязвимости: что это такое, откуда берутся и как ими торгуют

Zero-day уязвимости: что это такое, откуда берутся и как ими торгуют

Что объединяет правительственные спецслужбы, талантливых айтишников-одиночек и крупные IT-корпорации? Правильно: любовь к уязвимостям, о которых никто не знает. В мире кибербезопасности нет слова волшебнее, чем «zero-day» — уязвимость нулевого дня. Кто-то ищет их ради наживы, кто-то ради славы, а кто-то просто ради чистого хулиганства (или национальных интересов, кому как больше нравится).

Zero-day уязвимости — настоящая «валюта» цифрового подполья, предмет охоты для хакеров и бесценный трофей для компаний, которые хотят защитить свой продукт. О них слагают легенды и снимают кино, а на черных рынках их продают за сотни тысяч (а иногда и миллионы) долларов. Но что на самом деле скрывается за этим термином? Почему за некоторые баги готовы платить больше, чем за квартиру в Москве? Кто эти люди, что их находят — и главное, можно ли от всего этого защититься?

В этой статье я предлагаю разобраться: что такое zero-day уязвимость, как они появляются, кто и зачем их покупает, где их ищут, как происходит торговля и почему эта тема так будоражит умы. А ещё мы заглянем за кулисы — к тем, кто делает на этом бизнес и тем, кто рискует остаться без работы, если баг выплывет наружу.

Что такое zero-day уязвимость и почему это страшно (или нет)?

Давайте начнем с терминологии. Zero-day (нулевой день) уязвимость — это ошибка или брешь в программе, о которой не знают (или делают вид, что не знают) разработчики. Ну, или знают, но пока не выпустили исправление. Название происходит от идеи, что у защитников (и вообще у всех, кроме первооткрывателя) — ноль дней на подготовку. То есть, багу — ноль дней с момента обнаружения. Вся фишка — в неожиданности и внезапности.

  • Zero-day — неизвестная уязвимость, для которой еще нет патча.
  • Ее можно использовать для взлома, пока разработчик не узнает и не закроет дыру.
  • Узнал первым — богат, узнал последним — страдаешь.

В отличие от багов, о которых вовремя сообщили (например, через HackerOne или Bugcrowd ), zero-day существует втайне. И именно этим пугает всех: ведь если уязвимость неизвестна, никто не знает, что уже идет атака.

Для примера: если бы в дверном замке вашей квартиры нашли скрытый механизм, который открывает дверь без ключа, а вы об этом не знали — вот это и есть zero-day. Представьте, сколько людей захотят воспользоваться таким «секретом»!

Откуда берутся zero-day уязвимости? Происхождение багов и их поисковики

Уязвимость не появляется из ниоткуда. Кто-то ее пишет, кто-то находит, кто-то молча использует. Иногда кажется, что zero-day — некая чёрная магия, доступная только элите. Но, как ни крути, это просто результат человеческой ошибки (или ленивого копипаста).

  • Разработчики пишут сложный код — шанс ошибиться огромен, особенно в популярных программах.
  • Реверс-инженеры и исследователи безопасности — те самые, кто методично перебирает чужие программы, как пазл.
  • Хакеры-одиночки, иногда даже школьники, экспериментируют с ПО и находят невероятное.
  • Киберпреступные группировки — целенаправленно охотятся за дырами, чтобы использовать их в своих целях.
  • Государственные структуры и разведки ищут zero-day для шпионских операций и «кибероружия».

Процесс поиска — это не всегда романтика ночных посиделок за клавиатурой. Часто это кропотливая, почти научная работа. Например, анализ исходников, fuzzing (автоматизированный перебор), тестирование на всякую дичь и даже простая интуиция. В общем, zero-day — это «гремучая смесь» удачи, опыта и, иногда, бессонных ночей.

Любопытный факт: большинство нашумевших уязвимостей нашли вовсе не суперзлодеи, а обычные энтузиасты. Просто у них была цель — и чуть больше терпения, чем у остальных.

Где и как продаются zero-day уязвимости?

А вот теперь самое интересное. Когда у вас есть нечто эксклюзивное, возникает естественный вопрос: «Кому это продать?» И вот тут zero-day попадает в удивительный мир торгов — как легальных, так и не очень.

Белый рынок: баг-баунти и официальные программы

Многие крупные компании не жадничают и готовы заплатить за найденную уязвимость вполне честно. Существуют специальные платформы ( HackerOne , Bugcrowd , Zerodium ), где можно легально (и часто весьма прилично!) заработать на своем открытии. Google, Facebook, Microsoft — все предлагают вознаграждения, иногда доходящие до шестизначных сумм.

  • Официальная подача отчёта, процедура проверки, выплата — и вы герой (иногда инкогнито).
  • Максимальная прозрачность и отсутствие проблем с законом.

Правда, на «белом» рынке обычно платят только за те уязвимости, которые действительно можно закрыть без репутационных и юридических рисков для компании. А если баг особенно опасен, но компания не хочет афишировать факт его существования, могут предложить «переговоры».

Серый рынок: брокеры и частные сделки

Тут все интереснее. В серой зоне действуют брокеры, которые выступают посредниками между искателем и заказчиком. Часто — это частные компании, занимающиеся киберразведкой или поставкой инструментов для расследований. Например, та же Zerodium или израильская NSO Group . Они скупают zero-day, доводят до ума и продают государственным структурам или спецслужбам.

  • Платят много — иногда до миллиона долларов за баг в iOS или Windows.
  • Вы не всегда знаете, кто реальный заказчик. Впрочем, не всем это важно.

Чёрный рынок: даркнет, форумы и «тёмные» аукционы

Тут — полный андерграунд. Продажа идет через закрытые форумы, даркнет и по личным связям. Анонимность важна, как никогда: за хорошие уязвимости (например, обход двухфакторной аутентификации в WhatsApp или эксплойт для взлома браузера) платят действительно большие деньги, но риск — максимальный.

  • Выход на рынок часто требует приглашения и репутации — никто не продаст баг первому встречному.
  • Расчёты криптовалютой, личные встречи, обмен в стиле «кэш в конверте» — и никакой романтики.
  • Обман, кидалово и двойные сделки — обычное дело.

О том, как реально торгуют zero-day в даркнете, хорошо пишет The Record и Krebs on Security . Кстати, иногда такие сделки под контролем правоохранителей — и это уже совсем другой жанр приключений.

Кто покупает zero-day и зачем?

Нет, это не всегда злодеи из шпионских фильмов. Покупатели zero-day — разношёрстная компания:

  • Государственные структуры (разведка, полиция) — для кибер шпионажа , перехвата данных и расследований.
  • Киберпреступники — для атак на компании, кражи данных или вымогательства.
  • Крупные корпорации — чтобы защититься самим или получить конкурентное преимущество.
  • Частные детективы, журналисты, исследователи — иногда для расследований, иногда для саморекламы.

Ирония в том, что многие государственные структуры покупают zero-day официально — через брокеров и компании, которые работают на стыке закона и этики. Случаи, когда уязвимость используется «по назначению», далеко не редкость. Например, знаменитый Pegasus от NSO Group — яркий пример использования zero-day для слежки за неугодными. Впрочем, журналисты Vice не раз писали о случаях, когда такие инструменты «утекали» и становились доступными совсем другим людям.

Сколько стоит zero-day и почему так дорого?

Цены на zero-day — это целая отдельная наука, а иногда и лотерея. Всё зависит от:

  • Типа уязвимости (локальная или удалённая, с правами администратора или пользователя).
  • Популярности целевого продукта (чем популярнее Windows, тем дороже баг).
  • Деталей эксплуатации: насколько легко использовать, требует ли жертва кликнуть на ссылку или всё происходит «без участия».
  • Уровня эксклюзивности — если уязвимость известна только вам, цена взлетает.

В среднем, баги для мобильных ОС могут стоить от $50 000 до $2 500 000 (см. Zerodium Price List ). Баги для мессенджеров, браузеров и VPN — в том же диапазоне. Локальные уязвимости дешевле, удалённые — дороже. Некоторые баги — бесценны (например, если через них можно получить доступ к инфраструктуре критической важности).

Разумеется, на «черном» рынке цена всегда выше (и риск тоже). Но иногда покупатели договариваются о «эксклюзиве»: платят за то, чтобы уязвимость не ушла больше никому.

Реальные истории: как zero-day меняли мир

Не хочется, чтобы статья скатилась в «занудство для айтишников», поэтому вот несколько реальных примеров, как zero-day попадали в новости и даже меняли ход истории:

  • Stuxnet — возможно, самый известный zero-day-эксплойт в истории. Комплекс вредоносных программ, который в начале 2010-х вывел из строя иранские центрифуги по обогащению урана. Использовалось несколько неизвестных багов Windows и Siemens — и это был первый случай, когда кибератака напрямую повлияла на физическую инфраструктуру.
  • Pegasus — шпионский софт от NSO Group, использующий zero-day в iOS и Android для слежки за журналистами, политиками, правозащитниками. Скандал не утихает до сих пор.
  • WannaCry и NotPetya — знаменитые вирусы-вымогатели, использовавшие уязвимость EternalBlue, слитую из арсенала АНБ США. Масштаб поражения — глобальный, убытки — миллиарды долларов.

Важно понимать: zero-day — не всегда оружие массового поражения. Иногда это просто головная боль для админа, а иногда — «чёрный лебедь», меняющий правила игры.

Можно ли защититься от zero-day? Практические советы

Абсолютной защиты не существует, но вот что реально поможет снизить риск:

  • Регулярно обновляйте всё ПО. Пусть звучит банально, но большинство атак происходит через устаревшие версии.
  • Используйте антивирусы и системы обнаружения вторжений (IDS/IPS). Это хоть и не панацея, но часть атак можно детектировать по поведенческим признакам.
  • Не открывайте подозрительные вложения и не кликайте на странные ссылки, даже если отправитель — «бабушка».
  • Ограничьте права пользователей и используйте многоуровневую аутентификацию. Если даже баг сработает, ущерб будет минимальным.
  • Следите за публикациями на CVE и SecurityLab , чтобы быть в курсе актуальных угроз.

Для компаний — проводите внутренние баг-баунти, заказывайте аудит безопасности и не стесняйтесь привлекать «этичных хакеров» (white hats).

А если чувствуете, что нашли баг уровня zero-day — лучше не играть в шпионов, а обратиться к профессионалам. Деньги — это хорошо, но сон без паранойи — дороже.

Заключение: zero-day — мифы, реальность и немного иронии

В мире кибербезопасности zero-day — это и страшилка, и мечта. Одни уверены, что их никогда не коснётся (спойлер: они ошибаются), другие видят в этом бизнес или способ прославиться. По сути, zero-day — это просто следствие несовершенства софта и человеческого фактора.

Да, пока люди пишут код, будут и ошибки. Да, пока есть спрос на эксклюзивные баги — будут и те, кто их ищет, продаёт и покупает. Но паниковать не стоит. Как ни странно, для большинства людей основная угроза — это не zero-day, а старый-добрый фишинг или неустановленный апдейт.

А если серьёзно — относитесь к безопасности как к спорту: регулярно тренируйтесь (читайте новости, учитесь, проверяйте свои системы), не расслабляйтесь и не думайте, что «этот баг не для меня». И, кто знает, может, именно вы однажды найдёте тот самый баг на миллион.

Ну и, напоследок — если вдруг нашли баг, не пишите сразу в даркнет. Есть масса легальных способов монетизировать своё открытие и сделать мир чуть безопаснее.

zero-day 0-day 0day уязвимости нулевого дня эксплойт даркнет
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

SOC MDR: автономный мониторинг и реагирование

Изоляция устройств, блокировка угроз, восстановление систем


Дэни Хайперосов

Блог об OSINT, электронике и различных хакерских инструментах