Rejoignez-Nous sur

Comment les vulnérabilités au jour zéro ont-elles aidé à attaquer Coinbase? Comment a-t-il été prévenu?

security

News

Comment les vulnérabilités au jour zéro ont-elles aidé à attaquer Coinbase? Comment a-t-il été prévenu?

Coinbase – l'un des plus grands échanges de crypto-monnaie aux États-Unis – a été pris pour cible par des assaillants en mai-juin 2019. Heureusement, Coinbase a déjoué l'attaque: «une attaque sophistiquée, très ciblée et réfléchie». Coinbase.

L’attaque visait à compromettre ses systèmes dans le but d’accéder aux fonds de ses utilisateurs – des cryptomonnaies d’une valeur de plusieurs milliards de dollars. L'attaque avait été planifiée à l'aide de deux vulnérabilités «zéro jour» dans Mozilla Firefox (un navigateur Web à code source ouvert). Cependant, son équipe a détecté et arrêté l'attaque à l'heure.

Cela nous amène à la question: que sont les vulnérabilités jour zéro et comment on peut se défendre contre elles? Trouvons leurs réponses une par une dans cet article.

Un exploit à zéro jour (également connu sous le nom de 0 jour) – la vulnérabilité est une vulnérabilité logicielle inconnue ou non résolue par les parties concernées. Étant donné que la vulnérabilité n'est pas encore connue ni atténuée, les pirates informatiques peuvent exploiter cette opportunité pour exploiter cette vulnérabilité afin de compromettre le logiciel, ses données ou les machines ou réseaux connectés. Par conséquent, cette attaque ou cet exploit est appelé attaque du jour zéro ou exploit du jour zéro, car ils utilisent tous deux une vulnérabilité du jour zéro.

Qu'est-ce qu'une vulnérabilité logicielle? Un bogue ou une vulnérabilité est une faille dans un logiciel ou un système d'exploitation. La cause première d'un bogue ou d'une faille peut être une erreur de développement ou une configuration incorrecte. Dans les deux cas, une vulnérabilité (si elle n'est pas corrigée ou non résolue) crée une faille de sécurité, qui peut être utilisée par les cybercriminels.

Comment une vulnérabilité exploitée? «Les pirates écrivent du code pour cibler une faille de sécurité spécifique. Ils l'intègrent dans des logiciels malveillants appelés exploits du jour zéro. Le logiciel malveillant profite d’une vulnérabilité pour compromettre un système informatique ou provoquer un comportement inattendu », selon le site. Norton – un expert en sécurité.

Un exploit peut compromettre votre système dans le but de le contrôler, de vous en empêcher, d’espionner vos activités numériques, de voler ou de verrouiller vos données pour obtenir une rançon, etc. Un tel exploit peut également être distribué directement via des médias ou des sites Web infectés et listes de diffusion ou combinées avec d'autres types d'attaques pour lancer une attaque plus sophistiquée – comme ce fut le cas avec l'attaque de Coinbase.

Comment Coinbase a-t-il été attaqué?

L’attaque a eu recours à diverses stratégies – harponnage et ingénierie sociale, associées à deux vulnérabilités «jour zéro». En mai, les attaquants ont envoyé plusieurs courriels de phishing de Gregory Harris, administrateur de subventions de recherche à l'Université de Cambridge. Ces courriels ne contenaient aucune pièce jointe ni aucun lien et passaient tous les tests de sécurité. Ainsi, ils semblaient légitimes aux destinataires.

Pourtant; «Le 17 juin à 6 h 31, Gregory Harris a envoyé un autre courrier électronique, mais celui-ci était différent. Il contenait une URL qui, une fois ouverte dans Firefox, installerait un malware capable de s’emparer de la machine de quelqu'un. Coinbase Security a rapidement découvert que ces courriels étaient tout sauf ordinaires… En quelques heures à peine, Coinbase Security a détecté et bloqué l'attaque », a écrit Coinbase.

Les attaquants ont enchaîné deux vulnérabilités du jour zéro pour cette attaque. La première autorisait un attaquant à élever les privilèges d'une page au navigateur via JavaScript (CVE-2019–11707). L'autre partie permettait à l'attaquant de compromettre l'utilisation du sandbox du navigateur pour exécuter du code sur la machine hôte (CVE-2019–11708). Comme indiqué ci-dessus, ces vulnérabilités «zero-day» visaient Mozilla Firefox.

Comment Coinbase l'a-t-il défendu?

Coinbase s'attend à une attaque; il était prêt avec une stratégie de détection d'attaque et de réponse. C’est pourquoi il a réussi à déjouer la tentative d’attaque. «Nous avons pu nous défendre de cette attaque grâce à notre culture de la sécurité avant tout chez Coinbase, au déploiement complet de nos outils de détection et d'intervention, à nos livres de lecture clairs et bien utilisés et à la possibilité de révoquer rapidement l'accès», selon Coinbase.

Tout d’abord, Coinbase dispense une formation à la sécurité à ses employés. L'attaque a d'abord été remarquée et rapportée par l'un des employés. En outre, il a été signalé par leur système de détection d'attaque. Ensuite, leur équipe de sécurité a examiné la machine de l'employé en question. Ils ont découvert que Mozilla Firefox avait été forcé à boucler – un outil populaire pour transférer des données via différents protocoles, y compris HTTP.

C'était assez suspect pour qu'ils comprennent qu'ils étaient en train de regarder une attaque. Ils ont essayé de déterminer l'étendue de l'attaque, puis ils ont enquêté sur leurs réseaux pour détecter des activités suspectes. Enfin, ils ont isolé l'attaque sur la machine compromise en révoquant toutes les informations d'identification et en verrouillant tous les comptes de l'employé concerné. C’est ainsi qu’ils ont pu contenir l’attaque.

Il existe différents types de techniques de défense pour détecter et se défendre contre les exploits du jour zéro. «La communauté des chercheurs a globalement classé les techniques de défense contre les exploits du jour zéro en tant que techniques basées sur des statistiques, des signatures, des comportements et des hybrides (Kaur & Singh, 2014). L’objectif principal de chacune de ces techniques est d’identifier l’exploit en temps réel ou le plus près possible du temps réel et de mettre en quarantaine l’attaque spécifique afin d’éliminer ou de minimiser les dommages causés par l’attaque », selon le journal. un livre blanc du SANS Institute.

Cependant, vous n’avez pas besoin d’appliquer toutes ces techniques de défense, mais vous devez confirmer que votre solution de sécurité les implémente. Cela dit, examinons les mesures essentielles que vous devez prendre dans votre organisation.

1. Mettez à jour vos systèmes

Comme les exploits du jour zéro sont basés sur des vulnérabilités nouvelles ou non corrigées, il est préférable de mettre à jour le logiciel ainsi que le système d’exploitation régulièrement. Si le correctif est disponible, les attaquants détectent et ciblent les ordinateurs dotés d'un logiciel non corrigé.

Ce fut le cas de Heartbleed – un bogue critique d'OpenSSL, une bibliothèque cryptographique à source ouverte qui implémente SSL / TLS (la méthode de cryptage utilisée pour sécuriser Internet). «Un peu plus de deux mois après Heartbleed, nous avons scanné… nous avons trouvé 300 000 (309 197) personnes encore vulnérables», a écrit Errata Sécurité.

2. Rechercher les vulnérabilités

Il ne suffit pas de mettre à jour les systèmes; vous devez effectuer des analyses de vulnérabilité car elles peuvent identifier des vulnérabilités jour zéro. De telles solutions simulent des attaques et effectuent des revues de code sur le logiciel concerné (par exemple, après une mise à jour) pour trouver de nouvelles vulnérabilités. Si une vulnérabilité est détectée, l'équipe de sécurité doit procéder à des révisions de code, tester le logiciel et désinfecter rapidement le code vulnérable.

Dans la plupart des cas, les organisations tardent à réagir à de tels rapports de sécurité, ce qui aboutit généralement à une attaque réussie. Pourquoi? La plupart du temps, les attaquants exploitent rapidement une vulnérabilité du jour zéro, comme ce fut le cas lors de l'attaque de Coinbase. C'était également le cas d'Equifax – un bureau de crédit aux États-Unis. L’équipe de sécurité d’Equifax a mis deux mois à corriger un bogue dans Apache Struts, ce qui a entraîné une violation des données de ses 147 millions de clients, y compris leurs données personnelles.

3. Optez pour un pare-feu d'application

Le pare-feu pour applications Web (WAF) est un pare-feu spécialisé qui agit comme un bouclier entre votre logiciel et le Web d'acteurs malveillants. Il surveille le trafic entrant dans votre application afin de détecter et de bloquer le trafic malveillant.

Un WAF protège contre les vulnérabilités et les risques de sécurité les plus critiques, y compris les vulnérabilités jour zéro. Il implémente généralement des fonctionnalités de détection et de validation d'attaques permettant de filtrer les attaques. Ensuite, il peut également s'intégrer à d'autres solutions de sécurité afin de fournir une solution parapluie.

C’est tout ce qui concerne les vulnérabilités du jour zéro et la façon dont vous pouvez vous défendre contre les exploits du jour zéro.

[ad_2]

Traduction de l’article de Chainbits Staff : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top