De schaduwmarkt van zero-day exploits: onzichtbare dreigingen en onbekende risico's
🇳🇱 🇬🇧
Er zijn verschillende definities van een zero-daykwetsbaarheid. Meestal gaat het om een lek in de software die nog niet bij het moederbedrijf bekend is, maar wel bij hackers of anderen die er misbruik van willen maken. Sommigen gebruiken de term ook om te verwijzen naar een kwetsbaarheid die wel publiek bekend is, maar nog niet gedicht. Zero-daykwetsbaarheden kunnen soms jarenlang verborgen zijn. Zo dichtten de makers van comprimeerprogramma WinRAR begin dit jaar nog een lek dat inmiddels negentien jaar oud is.
Bedrijven sporen met programma's op basis van algoritmen al automatisch naar zero-days. Deze algoritmen zijn echter getraind op kwetsbaarheden uit het verleden en kunnen nieuwe typen niet altijd herkennen. Er wordt momenteel geprobeerd dit soort automatische processen flexibeler te maken.
Ondertussen wordt er ook veel gebruikgemaakt van zogenoemde white hat hackers, zoals de onderzoekers van Googles Project Zero. Die speuren voor een beloning naar kwetsbaarheden en melden die vervolgens bij de makers van getroffen software.
In de afgelopen jaren tiert de markt voor zero-daykwetsbaarheden welig op het darkweb. Zo worden zero-days voor duizenden tot tienduizenden euro's uitgewisseld door criminelen, die de informatie gebruiken om bijvoorbeeld inloggegevens buit te maken.
Ergens in het midden liggen de cybersecuritybedrijven die informatie over zero-days doorverkopen aan zakelijke cliënten. Inlichtingendiensten maken gretig gebruik van deze 'grijze markt' voor hun eigen cyberspionageactiviteiten.
Volgens bedrijven als Exodus Intel wordt de informatie voornamelijk geleverd om de vaak trage reactie van softwaremakers voor te zijn. Bedrijven kunnen zich dan alvast beschermen tegen de zero-day, terwijl de maker nog aan het dichten van het lek moet beginnen.
Maakt een hacker misbruik van een zero-daykwetsbaarheid voordat de maker er iets aan kan doen? Dan spreken we van een zero-dayaanval door middel van een zero-dayexploit, bijvoorbeeld een kwaadaardig computervirus.
Eén van de bekendste zero-dayaanvallen is het in 2010 bekend geworden Stuxnet. Dit was in eerste instantie een gerichte aanval op het nucleaire programma van Iran via een zogenoemde worm, die van vier verschillende zero-daykwetsbaarheden gebruikmaakte.
Het virus werd hoogstwaarschijnlijk ontwikkeld door inlichtingendiensten van de Verenigde Staten en Israël. Zelfs de AIVD zou bij de aanval betrokken zijn geweest door een USB-stick met het virus bij een nucleair complex naar binnen te smokkelen, schreef de Volkskrant in september. Het virus verspreidde werd na de aanval op Iran naar andere industriële installaties verspreid en werd onder meer gebruikt om de Amerikaanse oliemaatschappij Chevron te treffen.
Ook de recentere aanval op de servers van Sony in 2014 vond plaats via een zero-day. De hackers, die volgens de Verenigde Staten in dienst van Noord-Korea waren, wisten op die manier veel interne informatie van het bedrijf buit te maken.
Sinds Stuxnet is het aantal zero-days dat overheden voor cyberspionage gebruiken enorm gegroeid. Bruikbare kwetsbaarheden worden vaak opgepot.
Zo werd onder meer door toedoen van klokkenluider Edward Snowden in 2013 duidelijk dat de Amerikaanse inlichtingendienst NSA veel zero-days inzette. De NSA kreeg kritiek op het beleid om gevonden kwetsbaarheden niet bij de makers van de software te melden. Daardoor konden die kwetsbaarheden jarenlang ongestraft gebruikt worden door derden.
Een aantal door de NSA ontwikkelde exploits lekte uit naar criminele groepen en de Chinese overheid. De exploits werden uiteindelijk in 2017 online gepubliceerd door de hackersgroep Shadow Brokers.
De Nederlandse AIVD en MIVD maken ook gebruik van zero-dayexploits. In een rapport van de Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) werd opgemerkt dat "de werkwijze en de relevante afwegingen voor het al dan niet melden (van zero-days) intern niet zijn uitgewerkt en vastgelegd".
D66-Kamerlid Kees Verhoeven diende in juli van dit jaar daarom een wetsvoorstel in om vast te leggen wanneer een zero-daykwetsbaarheid aan de maker moet worden gemeld. Over het voorstel moet nog gestemd worden.
Bedrijven waarschuwen dat het belangrijk is om je apparaten te updaten als een nieuwe zero-daykwetsbaarheid is gedicht. Het is dan ook raadzaam om een oog op nieuwe updates te houden. Zo voorkom je dat je toch slachtoffer wordt van een inmiddels bekend lek.
Er is echter een keerzijde: nieuwe updates kunnen ook weer nieuwe kwetsbaarheden bevatten. Het onmiddellijke risico dat een crimineel van een bekend lek gebruikmaakt om ergens binnen te dringen, is echter groter.
Daarnaast kunnen een goede virusscanner en firewall veel problemen opvangen, zolang ze up-to-date zijn. Een functie voor realtime bescherming houdt bijvoorbeeld constant in de gaten of verdachte programma's jouw bestanden proberen te bereiken.
🇳🇱 🇬🇧
Geregeld brengen softwareleveranciers beveiligingsupdates uit voor zeroday lekken en 2021 was wat dat betreft een recordjaar. Niet eerder lag het aantal ontdekte zerodays zo hoog en moesten met name Apple, Google en Microsoft in actie komen. In dit artikel een terugblik op de zeroday lekken van 2021 en achterliggende ontwikkelingen.
Het HP Wolf Security bedreigingsonderzoeksteam vond bewijs dat cybercriminelen zich snel organiseren om een lek in software die nog niet bij het moederbedrijf bekend is, maar wel bij hackers (zero-day) in te zetten op nieuwe kwetsbaarheden. Op 8 september onderschepte HP voor het eerst een stukje code (exploit) gericht op de kwetsbaarheid met de benaming CVE-2021-40444 die via misbruik van Microsoft Office-documenten het systeem infecteerde. Dit gebeurde een week voordat de patch werd vrijgegeven op 14 september.
Russische hackers hebben een zero day exploit in Apples besturingssysteem iOS misbruikt om Westerse politici aan te vallen. Door een kwetsbaarheid in Webkit in Safari konden aanvallers via LinkedIn Messaging een bericht met phishinglink versturen. Eenmaal op de pagina werden authenticatiecookies van populaire sites als Facebook en Google gestolen.
Apple heeft maandag beveiligingsupdates uitgebracht voor iOS , macOS en watchOS om drie zero-day-fouten aan te pakken en patches uit te breiden voor een vierde kwetsbaarheid waarvan het bedrijf zegt dat deze kwetsbaarheid reeds misbruikt wordt.