11800475010
academy
Sécurité
Confidentialité
Performances
Français

Qu’est-ce qu’une attaque zero-day ?

Les attaques zero-day exploitent les failles logicielles qui échappent à la détection des développeurs afin de cibler sans prévenir de nouvelles victimes. Il s’agit d’une technique de plus en plus utilisée par les cybercriminels, c’est pourquoi il est important d’en connaître les risques. Dans cet article, nous vous expliquons ce que sont les exploits et les vulnérabilités zero-day. Nous en présentons quelques exemples et proposons un éclairage sur l’utilisation d’un logiciel antivirus dédié comme Avast One afin d’assurer votre protection.

Clubic-icon
2022
Antivirus performant, fiable
presse-citron-icon
Meilleur antivirus
PC-editors-choice-icon
2023
Choix de la rédaction
Zero_day-Hero
Écrit par Anthony Freda
Publié le 4 février 2021

Qu’est-ce qu’une vulnérabilité zero-day ?

Une vulnérabilité « zero-day » désigne une faille de sécurité informatique qui n’est pas encore connue ou corrigée par l’éditeur du produit concerné. Les éditeurs ne découvrent l’existence d’une vulnérabilité zero-day qu’en cas de cyberattaque, c’est-à-dire au jour zéro (en anglais « zero-day »).

Hamburguer menu icon

Cette article contient :

    Pour mener à bien leur offensive, les hackers doivent faire preuve d’une grande rapidité en exploitant une vulnérabilité avant que les développeurs du logiciel ne la découvrent et la neutralisent.

    En résumé : une attaque zero-day est donc une violation de sécurité qui cible une vulnérabilité du même nom. D’autre part, il faut savoir que le mode opératoire des cybercriminels implique souvent la création de logiciels malveillants spécifiques, dits « malwares zero-day ». Lorsqu’un logiciel est visé par une attaque zero-day, ses développeurs doivent rapidement identifier la faille, comprendre comment celle-ci a été exploitée et publier un correctif afin d’empêcher les futurs assauts.

    Pourquoi parle-t-on d’attaque « zero-day » ?

    Une attaque zero-day se produit lorsqu’un groupe ou un individu exploite une faille de sécurité informatique encore inconnue de l’éditeur du logiciel et du public. Dans ce cas de figure, les victimes ne découvrent l’existence d’une telle vulnérabilité qu’au jour zéro – c’est-à-dire lorsque celle-ci est exploitée ou rendue publique.

    C’est pourquoi le développement de solutions dédiées prend souvent du temps. Par exemple, Microsoft et d’autres acteurs majeurs du secteur ne déploient des correctifs qu’environ une fois par mois. Les utilisateurs doivent ainsi comprendre qu’un programme peu mis à jour – que ce soit par leur faute ou bien celle du développeur – les expose à d’importants risques de sécurité.

    Pourquoi les attaques zero-day sont-elles aussi dangereuses ?

    Les attaques zero-day constituent une menace de cybersécurité majeure puisque, comme nous l’avons vu, la publication d’un correctif spécifique peut prendre des semaines, voire des mois. N’oublions pas aussi que bon nombre d’utilisateurs négligent la mise à jour de leurs logiciels, ce qui augmente et prolonge le risque encouru.

    En face, les attaquants useront de tous les moyens possibles afin de multiplier le nombre de victimes avant qu’un correctif ne soit déployé. Pendant ce laps de temps, vos données personnelles courent un grand danger.

    Nous vous conseillons donc de mettre à jour vos logiciels dès que des correctifs sont disponibles. Mais il ne faut pas seulement se reposer sur les correctifs. Vous pouvez renforcer votre sécurité en choisissant un antivirus de confiance qui vous fournira une protection 24 h/7 j contre les malwares, le piratage et les autres cybermenaces. Essayez Avast One dès aujourd’hui.

    Comment les hackers repèrent-ils les vulnérabilités zero-day ?

    Dans les paragraphes précédents, nous expliquons que les attaques zero-day exploitent des failles de sécurité inconnues. Une question se pose alors : comment un hacker peut-il être le premier à repérer ces vulnérabilités ?

    Les attaquants ont souvent recours au fuzzing (test à données aléatoires) : ce processus implique l’injection massive de données, à différents intervalles, afin d’étudier la réaction du programme visé. Souvent, l’opération aboutit à un plantage logiciel. Mais parfois, elle peut entraîner des comportements inattendus, notamment l’exécution de code malveillant : on parle alors d’exploit. 

    Une autre méthode pour détecter ces failles de sécurité consiste à étudier les vulnérabilités passées. Les cybercriminels analysent ainsi les précédents exploits et tâchent de les adapter à d’autres programmes ou situations. Pour augmenter leurs chances de trouver une brèche, ils n’hésitent pas non plus à passer à la loupe les derniers correctifs de sécurité ainsi que les dernières bases de données des logiciels antivirus.

    Enfin, sachez que ces informations peuvent se monnayer : le pirate qui repère une vulnérabilité zero-day peut tout à fait décider de vendre ses informations, plutôt que de les exploiter par ses propres moyens. Clients et acheteurs effectuent ainsi leurs transactions sur le Dark Web.

    Les vulnérabilités servent de fenêtres d’accès aux pirates et à leurs malwares.Les hackers fouillent le Web à la recherche de failles de sécurité.

    Les éditeurs informatiques utilisent eux-mêmes ces méthodes afin de repérer ce type de vulnérabilités au sein de leurs logiciels. Mais lorsqu’une cyberattaque exploite une faille de sécurité inédite, comment les développeurs en découvrent-ils l’existence ?

    Détection des exploits zero-day

    Les exploits zero-day sont souvent difficiles à repérer, ce qui permet aux hackers de prolonger leurs attaques. Les développeurs peuvent toutefois rechercher certains indices :

    • Comportement inattendu du logiciel. Les éditeurs informatiques analysent la façon dont des programmes ont répondu à de précédents exploits et recherchent des traces de comportement similaires dans leurs logiciels. Celles-ci peuvent par exemple prendre la forme de commandes suspectes qui aboutissent à l’exécution de code. Si un tel est schéma est détecté, cela peut signifier qu’une attaque est en cours.

    • Statistiques suspectes. Lorsque les données transitent à une cadence ou une quantité inhabituelle et similaire à celui d’une attaque connue, cela peut être le signe que quelque chose ne tourne pas rond. Les attaquants lancent souvent leurs assauts au lendemain d’une mise à jour de sécurité critique. C’est une variable qu’il faut aussi prendre en considération.

    • Signatures des précédents correctifs de sécurité. Les développeurs peuvent rechercher les signatures virales propres à d’anciennes compromissions. Il s’agit en quelque sorte d’empreintes digitales, dont les caractéristiques resurgissent toujours tôt ou tard et qu’il convient alors d’éliminer.

    Bien sûr, chacune de ces techniques possède ses propres limites : c’est pourquoi elles sont le plus souvent utilisées de concert.

    Puisque les angles d’attaque sont extrêmement variés, une stratégie de défense étendue constitue peut être la meilleure solution pour se prémunir contre les cybercriminels. Avast One s’appuie sur une puissante technologie de détection des menaces qui surveille en temps réel votre appareil afin de détecter le moindre signe de cyberattaque. Il protège ainsi votre système et bloque immédiatement les tentatives d’installation de logiciels malveillants sur votre ordinateur ou votre téléphone.

    Les attaques zero-day sont-elles fréquentes ?

    Saviez-vous que les logiciels malveillants les plus observés en 2019 étaient des malwares zero-day ?

    Cette tendance devrait perdurer, puisque les vulnérabilités zero-day ont le vent en poupe et qu’elles sont difficiles à détecter : ce qui en fait une arme de choix pour les hackers. Il ne faut pas non plus négliger la valeur marchande des exploits zero-day inutilisés, qui peuvent se négocier à des centaines de milliers d’euros. Une attaque sera donc utilisée au maximum de son potentiel. 

    Ce commerce lucratif trouve son public sur trois marchés distincts :

    • Le marché noir abrite des activités criminelles. Les hackers se rencontrent sur le Dark Web afin d’utiliser ou de vendre les données personnelles qu’ils ont dérobées, notamment des numéros de cartes de crédit.

    • Le marché blanc regroupe les hackers pacifistes, qui détectent les failles zero-day pour les signaler aux éditeurs (par exemple cette vulnérabilité Windows) contre une possible récompense.

    • Le marché gris implique quant à lui des opérations militaires – les exploits y sont vendus ou utilisés à des fins de cyberespionnage, de surveillance ou de guerre technologique.

    Qui est le plus vulnérable ?

    Les principales victimes d’attaques zero-day sont les entreprises, les organisations et les institutions. Les cyberterroristes peuvent utiliser un exploit zero-day afin de perturber les opérations d’un fabricant d’armes ou bien pour obtenir l’accès à des informations confidentielles. En d’autres termes, les exploits zero-day impliquent souvent des attaques à grande échelle qui ne visent pas les personnes lambda. 

    Pour autant, cela ne veut pas dire que vous êtes plus à l’abri en tant que particulier. Les attaques zero-day non ciblées, par exemple, utilisent des logiciels comme iOS afin de faire le plus de victimes possible

    Les programmes populaires sont donc particulièrement visés par les hackers. Votre boîte e-mail ne contient peut-être aucun secret défense, cela ne vous empêchera pas d’être la cible de cybercriminels, qui ne demandent qu’à ajouter votre carte de crédit à leur précieuse liste. 

    Même si vous n’utilisez que vos appareils personnels, les risques et dangers peuvent être sérieux.

    Exemples d’attaques zero-day

    Stuxnet est un ver informatique basé sur un rootkit, qui a été utilisé en 2009 pour s’attaquer au programme nucléaire iranien en exploitant les vulnérabilités d’un logiciel que nous utilisons au quotidien : Microsoft Windows. Vous ne rêvez pas : le système d’exploitation qui nous permet d’envoyer des e-mails et de naviguer sur le web à longueur de journée a été manipulé afin de détruire des centrifugeuses nucléaires et semer le trouble dans la sphère géopolitique. Vous avez du mal à le croire ? C’est pourtant la réalité. 

    En 2014, Sony Pictures a été victime d’une attaque zero-day qui a entraîné la suppression de données critiques ainsi que la divulgation massive de contenu personnel et confidentiel. Pour le géant des médias, les dégâts se chiffrent en millions de dollars. 

    Ces attaques ne concernent pas le commun des mortels, me direz-vous ? Pourtant, sachez que l’exploitation de vulnérabilités zero-day ne se limite pas aux entreprises et aux pouvoirs publics. Voici un autre exemple, qui sera peut-être plus parlant pour les personnes comme vous et moi.

    En 2017, Microsoft Word a été victime d’un exploit zero-day aboutissant à la compromission de comptes bancaires personnels. Les victimes de cette attaque étaient des personnes lambda qui, sans le savoir, ont ouvert un document Word malveillant. Celui-ci affichait un message invitant à « charger le contenu distant » en autorisant l’accès à un autre programme externe.

    En acceptant, le document installait une partie du malware Dridex sur l’ordinateur des victimes. Le logiciel malveillant permettait alors aux cybercriminels de capturer les identifiants bancaires des utilisateurs. 

    Mais tout dans ce tableau n’est pas si sombre, puisque vous avez le pouvoir d’empêcher ces attaques. Comme nous l’avons vu dans l’exemple d’exploitation de Microsoft Word, les victimes ont dû effectuer une action (cliquer sur un bouton) pour que le document infecté puisse installer le malware sur leur ordinateur. 

    Nous allons maintenant voir quelles sont les bonnes pratiques à mettre en œuvre afin d’éviter les attaques zero-day.

    Comment se défendre contre les attaques zero-day

    Compte tenu du fait que les attaques zero-day se produisent sans prévenir, voici quatre mesures préventives à suivre pour renforcer votre stratégie de défense :

    En détectant et en bloquant les logiciels malveillants et autres cybermenaces, un outil antimalware de qualité améliore votre protection contre les attaques zero-day. Avast One utilise un modèle de protection heuristique : le programme recherche les schémas d’attaque et les signatures les plus fréquents afin d’identifier les dangers potentiels.

    Enfin, Avast One se met à jour automatiquement afin de vous protéger des dernières menaces dès leur apparition, y compris les nouveaux exploits zero-day.

    Mettez à jour vos logiciels et correctifs de sécurité

    L’efficacité d’une attaque zero-day dépend avant tout de votre vulnérabilité. Pensez à mettre à jour vos logiciels dès la publication de nouveaux correctifs de sécurité afin de vous protéger contre les exploits visant les versions antérieures. Cela vaut aussi bien pour votre système d’exploitation que l’ensemble des programmes et applications que vous utilisez.

    La fenêtre d’attaque zero-day est déjà longue et dangereuse en soi, puisque l’éditeur du logiciel a besoin de temps pour identifier et neutraliser la faille de sécurité. Par conséquent, il convient d’installer rapidement les nouveaux correctifs pour ne pas prolonger cette exposition. À défaut, vous ne feriez qu’augmenter les risques encourus.

    Bien entendu, la nature inhérente des menaces zero-day fait qu’il est impossible de s’en immuniser totalement. Mais un bon antivirus vous avertira immédiatement lorsqu’il est temps de mettre à jour vos logiciels. 

    Avast One détecte et supprime automatiquement les logiciels obsolètes installés sur votre appareil, tout en vous protégeant d’office contre les nouvelles menaces : votre solution de cybersécurité est mise à jour en continu afin de vous offrir une défense efficace.

    Prenez garde aux mauvaises habitudes en ligne

    Règle numéro un de la sécurité sur Internet : si quelque chose vous semble suspect, ne cliquez pas dessus.

    • Ne cliquez pas sur les liens d’e-mails douteux, quel qu’en soit l’expéditeur. Vous recevez un e-mail de votre nièce qui serait bloquée dans un pays étranger ? Bizarre, vous ne saviez rien de ce voyage… C’est tout à fait normal, puisqu’il s’agit d’une tentative de phishing. Méfiez-vous en général des e-mails qui sont trop beaux pour être vrai. Un seul clic sur le mauvais lien peut entraîner l’exécution de code malveillant sur votre ordinateur et bloquer par exemple l’accès à votre compte de messagerie

    • Évitez de cliquer sur les publicités. Une bannière attire votre regard au détour d’un site web ? Avant de cliquer sur l’encart, une vérification s’impose. Rien de tel qu’une recherche rapide pour écarter tout risque d’atterrir sur un produit douteux. Dans d’autres cas, l’article présenté est légitime, mais l’interaction avec la publicité peut entraîner une compromission.

    • En effet, les bannières promotionnelles en ligne peuvent être infectées par un malware : un simple clic suffit alors à installer le logiciel malveillant sur votre ordinateur. Mieux vaut donc faire sa propre recherche afin de se diriger vers le site officiel du produit. Pour éviter ce genre de problèmes, nous vous conseillons d’installer un bloqueur de publicités

    • Posez-vous les bonnes questions. Certaines chaînes YouTube proposent des codes de réduction pour toutes sortes de produits. Là encore, le bon sens doit être de mise. Lisez les commentaires et vérifiez le nombre de « j’aime » de la vidéo en question : vous remarquerez rapidement ce qui sort de l’ordinaire. Étudiez la chaîne et son contenu : ont-ils l’air d’être légitimes ? En cas de doute, passez votre chemin.

    Règle numéro deux : limitez le partage de données personnelles en ligne. 

    • Par exemple, évitez de diffuser la copie de votre permis ou de votre passeport. S’il s’agit d’une vraie nécessité, utilisez un VPN ou une autre solution chiffrée de bout en bout (voici une liste des meilleures applications de sécurité pour iPhone). Soyez extrêmement prudent dès qu’il s’agit d’informations sensibles.

    • Payez seulement par carte de crédit, sur des sites sécurisés. D’une part, évitez les cartes de débit, dont les numéros offrent un accès direct à votre compte courant. D’autre part, vérifiez l’URL pour déterminer s’il s’agit d’un site web sécurisé. Si tel est le cas, l’adresse commencera par « https » et sera précédée d’une coche verte ou d’un cadenas dans la barre de votre navigateur

    • Utilisez des mots de passe forts, ne contenant aucune donnée d’identification. L’idéal est d’utiliser une longue série de caractères, avec beaucoup de chiffres, des lettres minuscules et majuscules, ainsi que des symboles. Pour ne pas les oublier, vous pouvez utiliser un gestionnaire de mots de passe ou bien les noter et les conserver dans un endroit à la fois sûr et pratique.

    Renforcez les paramètres de sécurité de votre navigateur

    Lorsque vous surfez en ligne, le bon sens ne suffit pas toujours à garantir votre sécurité, surtout lorsqu’un site réputé est victime d’une attaque. Utilisez les paramètres de confidentialité de votre navigateur afin de renforcer vos défenses.

    • Bloquez les fenêtres pop-up.

    • Désactivez le remplissage et l’enregistrement automatiques des mots de passe.

    • Ouvrez une session de navigation privée.

    • Refusez les cookies tiers (en autorisant des exceptions pour les sites fiables).

    • Activez les mises à jour automatiques.

    • Forcez votre navigateur à demander la permission lorsqu’un site tente d’installer un module complémentaire.

    L’application de toutes ces recommandations rendra peut-être votre expérience de navigation plus lente, puisque vous devrez vous connecter à chaque fois aux sites web que vous souhaitez consulter. Mais mieux vaut prévenir que guérir !

    N’attendez pas pour vous protéger contre les attaques zero-day

    Certes, la nature imprévisible de cette cybermenace proscrit une immunité totale, mais vos actions pourront nettement réduire le risque encouru. 

    Avast One se met automatiquement à jour dès que de nouvelles menaces sont repérées et applique également des méthodes de détection heuristiques de pointe pour bloquer et éliminer les malwares inconnus. C’est pourquoi l’adoption d’un outil antivirus solide et fiable constitue votre meilleure défense face aux attaques zero-day.

    Obtenez Avast One pour iPhone pour aider à bloquer les pirates et les malwares

    Installer gratuitement

    Obtenez Avast One pour Android pour aider à bloquer les pirates et les malwares

    Installer gratuitement
    Piratage
    Sécurité
    Anthony Freda
    4-02-2021