domingo, 9 de octubre de 2011

Qué es un 0-day exploit y por qué me involucra


Todos los días aparecen nuevas amenazas de seguridad, algunas se hacen públicas y ven la luz, así se busca una pronta solución y otras o no salen, o tardan bastante para llegar a saber de su existencia. De vez en cuando el anonimato juega un papel crucial, ahí es donde entra el motivo de este post. No me extiendo más.

Cada que nos informamos a través de los medios de un nuevo virus informático, un programa troyano o cualquier otro tipo de malware, es porque ya se reveló una parte de su origen y objetivo o se tiene pleno conocimiento de su estructura. Esto da pie a la emisión de alertas, algunas acompañadas de actualizaciones para antivirus o recomendaciones de seguridad en nuestra forma de usar cierto programa.

Ahorita precisamente en este minuto, algún experto o entusiasta de la seguridad informática pudo haber encontrado alguna vulnerabilidad en cualquier software que usamos a diario o en algún sistema que está dedicado a proporcionarnos servicios como el suministro eléctrico, el servicio de cable, el sistema de un banco, la computadora principal a cargo de un sistema de multas, una consola de video juegos o el software interno de nuestro teléfono celular.

Cuando eso pasa, el hacker o experto, tienen dos opciones según sus ideales. La primera es hacerle saber al desarrollador o la empresa que desarrolla dicho software, con el objeto de apresurarlos para crear (programar) un parche de seguridad (Service Pack es un ejemplo) o saquen una actualización de su software. Su otra alternativa, algo más oscura, es reservarse el derecho y crear un pequeño programa o script llamado "exploit". Esta creación explota el error o fallo (bug en el argot) de seguridad que el experto encontró. En algunas ocasiones suelen compartir el exploit entre hackers.

Desde que el experto descubre la vulnerabilidad y la explota hasta antes de que el desarrollador de la aplicación vulnerable tenga conocimiento, al exploit se le conoce en el argot como Zero-day.

Probablemente en este momento circulen muchos exploits de este tipo, claro en medios alejados de lo público, la sombra de los desarrolladores de antivirus o programas que defienden de malware.

Espero haberte ayudado a esclarecer y comprender un poco más acerca del uso de este término, por si lo has leído alguna vez.

No hay comentarios.:

Publicar un comentario