Une faille zero-day est, par essence, une vulnérabilité. Il s'agit d'un exploit inconnu qui révèle une faille dans un logiciel ou un composant matériel, et qui peut créer des problèmes complexes bien avant que quiconque ne s'en rende compte. En fait, un exploit zero-day ne laisse aucune chance de détection au départ.
Une attaque zero-day se produit lorsque cette faille, ou vulnérabilité logicielle/matérielle, est exploitée et que les pirates informatiques diffusent un logiciel malveillant avant que le développeur n'ait eu la possibilité de créer un correctif pour corriger la faille. C'est ce qui explique l'expression "zero-day". Voyons les étapes de la fenêtre de vulnérabilité : les développeurs d'une entreprise créent un logiciel, mais sans le savoir, il contient une faille. L'acteur malveillant détecte la faille avant le développeur ou en profite avant que celui-ci n'ait le temps de la corriger. L'attaquant écrit et implémente le code de l'exploit tant que la faille est encore ouverte et disponible. Après avoir publié l'exploit, soit le public le reconnaît sous la forme d'un vol d'identité ou d'informations, soit le développeur le détecte et crée un correctif pour stopper le cyber-hémorragie. Une fois qu'un correctif est écrit et appliqué, l'exploit n'est plus considéré comme un exploit zero-day. Ces attaques sont rarement découvertes immédiatement. En fait, il faut souvent non seulement des jours, mais aussi des mois, voire des années, pour qu'un développeur découvre la faille qui a permis une attaque.
Consulter les ressources associées