Что такое эксплойт?

Как появляются уязвимости в программах и зачем их эксплуатируют хакеры.

Объяснить, что такое эксплойт проще всего, вспомнив «Илиаду». Если Ахиллесова пята была уязвимостью, то отравленная стрела Париса – эксплойтом. Возвращаясь в XXI век, эксплойт – это приложение, прибор или метод, позволяющий воспользоваться (эксплуатировать, отсюда и название) существующей уязвимостью в приложении или устройстве.

"Лишний" элемент кдоа может взорвать систему изнутри.

 

Уязвимость – слабое место приложения. Иногда она возникает вследствие  ошибки в программировании, когда разработчик, закопавшись в огромном количестве строк кода, не замечает вовремя или забывает об ошибке, которая сможет в дальнейшем повлиять на работоспособность системы. Изредка  эти уязвимости вводят намеренно, чтобы иметь «сервисный» доступ к продукту. Как бы то ни было, но уязвимости являются побочным продуктом прогресса. Приложения становятся все сложнее, пишут их все более быстро, поэтому потенциал для того, чтобы сделать ошибку, велик.

Хакеры тоже получают все более мощные инструменты и становятся намного опытнее, чем раньше. А стремительно устаревающие принципы безопасности, к сожалению, изменяются не так быстро.

Важно отметить, что лишь небольшой процент уязвимостей действительно опасен или создан злонамеренно.

Взглянем на примере истории: до появления пороха, например, замок был практически неуязвим. Вам нужно было всего лишь выкопать по периметру ров, залить водой и запустить туда аллигаторов (в принципе большинство нападавших все равно не умело плавать, так что аллигаторы – это уже чересчур, хотя…), сделать подъемный мост, убирающийся в случае атаки, – и все! Царствуй себе вполне безопасно! Пока не появился порох, а вслед за ним бомбы, ракеты. И каменные стены уже не в состоянии защитить вас. В компьютерном мире это драматическое изменение пришло с перемещением большинства разработок в онлайн. Поскольку сейчас практически любое приложение активно работает с сетью, скачивает что-то с серверов, у хакеров появляются широчайшие возможности по «скармливанию» приложению некорректных данных, эксплуатирующих уязвимость.

Важно отметить, что лишь небольшой процент уязвимостей действительно опасен или пригоден для преступного использования. Некоторые уязвимости вызывают лишь раздражение, являются причинами сбоев в работе, перезагрузки системы и создают прочий дискомфорт. Есть и некоторое количество опасных уязвимостей, но их крайне сложно либо совсем невозможно использовать для атаки. Лишь те уязвимости имеют значение для атакующих, которые позволяют каким-либо образом занести в систему исполняемый вредоносный код либо заполучить права администратора.

Уязвимости вездесущи. Я устанавливаю патчи и обновления на весь софт, который использую. Правда, прямо сейчас я пишу эту статью в подверженном уязвимостям Microsoft Word на узявимой версии Windows и с многочисленными открытыми вкладками в браузере, который тоже полон уязвимостей. Вопрос лишь в том, нашел ли эти  уязвимости кто-нибудь и научился ли и использовать их.

Когда вы думаете об этом в компьютерном контексте, то слова «уязвимость» и «эксплуатировать» не являются термином, а используются в широком смысле. Довольно сложно простым языком объяснить суть этих уязвимостей и принципы и способы их нахождения и использования. Впрочем, один простой пример есть. В фишинговых атаках уязвимостью является человеческая доверчивость, а эксплойтом – убедительно написанное письмо-подделка в вашем почтовом ящике.

Реальность такова, что уязвимости существовали и будут существовать всегда. Идеального в мире ничего нет. Поэтому необходима мощная защита, чтобы не стать слабой жертвой хищного охотника. Например, желательно установить сильный антивирус, избегать публичных Wi-Fi, не открывать вложения в неизвестной электронной почте, и, самое главное, будьте внимательны и осторожны в Сети.

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.