零日攻擊,原名為「ZDA:Zero Day Attatck」,也有人譯為零時差攻擊,這種攻擊的起源來自於微軟所使用的「防堵措施」,也就是常聽到的hot fix或service pack,因為網路愈來愈發達後來微軟便使用microsoft update。
不過也許你會好奇,原先的防堵措施是怎麼變成駭客的攻擊手段?其實原理很簡單,看看以下的程序你就知道了,以下的日期與時間為假設。
1.某年5/1,代號為Jack的先驅駭客透過特殊的方式攻擊一名為www.abc.com的企業網站,找到一個微軟SQL server上的漏洞,使該公司客戶資訊在網站中被下載,其中有些還包括信用卡等個人資訊。
2.5/3,企業發現事態嚴重,趕緊關閉網站並評估損失,並利用E-MAIL通知客戶上述事件,高層並責成資訊部門瞭解公司的資訊如何遭受破解外流。
3.5/4,資訊部門完成調查,發現是微軟系統本身的漏洞所致,並緊急致電微軟支援中心(Microsoft Support)尋求協助。
4.5/5,(通常不會那麼快),微軟完成系統評估報告,為了防範其他企業用戶遭受相同問題,並開始製作修補程式。
5.5/7 00:00,修補程式(hot fix,通常是代號kxxxxxx)完成測試,擺上microsoft update,提供MS使用者更新修補漏洞。
---------------------大戰開始----------------------
6.5/7 00:01,使用者電腦自動開始透過update下載並安裝本hot fix,預估第一天可完成安裝hot fix的不到5%,在此同時當然其中不乏惡意駭客,駭客Qaws透過反編組譯、系統監視等工具攔截到hot fix所做的更動,並猜測出Jack攻擊手法
7.5/7 05:00,(駭客效率是很高的),Qaws完成反組譯測試,並開始測試網路上的各大網站
8.5/7 10:30,Qaws使用相同手法測試55個網站,發現48個網站均能成功,確定漏洞位置
9.5/7 12:00,駭客討論區忽然出現一討論串,討論代號kxxxxxx漏洞的入侵手法,引發駭客們熱烈討論
10.5/7 15:00,災害開始,各大網站接連受到入侵,此時幸運完成更新hot fix更新的電腦還不到3%
-----------------------災害控制-----------------------
11.5/8 00:00,事態嚴重,各大使用MS Server的網站均宣布暫停服務24hr,這時使用Unix跟Linux的工作站已經暗爽到不行(←親身經歷)
12.5/9 00:00,微軟各大媒體均宣布各使用者請儘快完成update
.......更新持續進行、災害也持續逕行
13.5/15 估計完成update的使用者已達65%,大型工作站均大部分完成更新,駭客因而結束這段戰役,等待下次MS提供新的漏洞程式
-----------------------戰役結束-----------------------
講那麼多,其實零日攻擊就是說駭客透過微軟自己公布漏洞去進行攻擊,這真是我見過實際又省時的方法了。