Avsnittet: 176 – Zero day exploits i gråzonen
Inspelat: 2022-08-23 (publicerat 2022-08-28)
Deltagare: Mattias Jadesköld och Erik Zalitis
Detta avsnitt är ett samarbete med Nordlo.
Lyssna på avsnittet – Zero day
Medan du lyssnar – Zero day
VI ÄR TILLBAKA!
”På västfronten, inget nytt” är en klassisk roman och man säger det skämtsamt för att förklara att det händer inget just nu. På IT-säkerhetsfronten händer det ständigt saker, så ett bättre uttryck borde vara ”Intet nytt under solen”. För Zero days är verkligen en gammal företelse.
Förut räknade man dagarna från att en säkerhetsfix (patch) släppts fram tills den började användas för att sprida skadlig kod. 20 dagar var en rimlig tid i början av 2000-talet. Och då hade man alltså 19 dagar på sig att installera fixen och säkra systemet.
0day, som jag skrev någon gång tidigare, borde heta -1day. Ofta attackeras säkerhetshål som man funnit någon eller några dagar innan det officiellt publicerats och därför innan det ens finns en säkerhetsfix. Det var förut det värsta scenariot, men idag tyvärr väldigt vanligt.
Anledningen är, som jag säger i avsnittet:
- Många kodrader, leder till många buggar. All kod blir allt större, eftersom programmen blir allt mer komplicerade och har allt fler funktioner.
- Folk letar aktivt efter Zero days, eftersom de är så otroligt eftertraktade.
Vi berättar om företaget DSIRF, vars olagliga sidoverksamhet var att attackera banker och finansiella organisationer. Och om Candiru, ett företag som hjälpte nationer att jaga journalister genom att installera skadlig kod på deras telefoner. Lyssna mer för att få höra historierna.
Vilka applikationer är mest attackerade? Det är svårt att säga, men webbläsare är mycket vanliga, då de finns på alla enheter. Och då i synnerhet Google Chrome. Det är ingen osäker webbläsare i sig, men den är mycket vanlig och ett hett byte.
Länkar – Zero day
Felaktigheter
- Inget att rapportera denna gång. Kommentera gärna om ni
inte håller med omhittar fel i något vi sagt.