Teknologipressen skriver konstant om nye og farlige "nul-dag" -udnyttelser. Men hvad er det nøjagtigt at udnytte, hvad der gør det så farligt, og - vigtigst af alt - hvordan kan du beskytte dig selv?
Nul-dag-angreb sker, når de onde går foran de gode fyre og angriber os med sårbarheder vi vidste ikke engang eksisteret. Det er hvad der sker, når vi ikke har haft tid til at forberede vores forsvar.
Softwaren er ikke perfekt. Den browser, du læser dette ind - uanset om det er Chrome, Firefox, Internet Explorer eller andet - er garanteret at have fejl i det. Et sådant komplekst software er skrevet af mennesker og har problemer, vi bare ikke ved om endnu. Mange af disse fejl er ikke meget farlige - måske forårsager de en websteds fejl eller din browser til at gå ned. Men nogle fejl er sikkerhedshuller. En angriber, der kender til fejlen, kan lave en udnyttelse, der bruger fejlen i softwaren for at få adgang til dit system.
Selvfølgelig er noget software mere sårbart end andre. For eksempel har Java haft en uendelig strøm af sårbarheder, der gør det muligt for websteder, der bruger Java-plugin'en, at undslippe Java-sandkassen og have fuld adgang til din maskine. Udnyttelser, der kan kompromittere Google Chrome's sandboxingsteknologi, har været meget sjældnere, selvom endda Chrome har haft nul dage.
Nogle gange opdages en sårbarhed af de gode. Enten opdager udvikleren sårbarheden selv, eller "hvide hat" hackere opdager sårbarheden og afslører det ansvarligt, måske gennem noget som Pwn2Own eller Googles Chrome bug bounty program, som belønner hackere for at opdage sårbarheder og oplyse dem ansvarligt. Udvikleren løser fejlen og frigiver en patch til den.
Ondsindede kan senere forsøge at udnytte sårbarheden, efter at den er blevet afsløret og patcheret, men folk har haft tid til at forberede.
Nogle mennesker lapper ikke deres software i i tide, så disse angreb kan stadig være farlige. Men hvis et angreb retter sig mod et softwareprogram, der bruger kendt sårbarhed, at der allerede er en patch til rådighed, er det ikke et "nul-dags" angreb.
Nogle gange opdages en sårbarhed af de dårlige fyre. De mennesker, der opdager sårbarheden, kan sælge det til andre mennesker og organisationer, der søger efter udnyttelser (dette er stor forretning - det er ikke bare teenagere i kældre, der forsøger at rodne med dig mere, det er organiseret kriminalitet i aktion) eller bruge det selv. Sårbarheden har måske allerede været kendt af bygherren, men udvikleren har muligvis ikke kunnet rette den i tide.
I så fald har hverken udvikleren eller brugerne af softwaren advarsel om, at deres software er sårbar. Folk lærer kun, at softwaren er sårbar, når den allerede bliver angrebet, ofte ved at undersøge angrebet og lære, hvilken fejl den udnytter.
Dette er et nul-dags angreb - det betyder, at udviklere har haft nul dage til at håndtere problemet før det allerede udnyttes i naturen. Imidlertid har de dårlige kendskab til det for længe nok til at udforme en udnyttelse og begynde at angribe. Softwaren forbliver sårbar over for angreb, indtil en patch frigives og anvendes af brugere, hvilket kan tage flere dage.
Nul dage er skræmmende, fordi vi ikke har nogen forudgående varsel om dem. Vi kan ikke forhindre nul-dag angreb ved at holde vores software patched. Per definition er der ingen patches til rådighed for et nulpunktsangreb.
Så hvad kan vi gøre for at beskytte os mod nuldagseffekter?
Vi har forklaret, hvad en nul dag udnytter, men hvad er en permanent og umatchet sikkerhedssårbarhed kendt som? Se om du kan finde ud af svaret på vores Geek Trivia-sektion!
Sådan bruges en USB-nøgle til at låse op en BitLocker-krypteret pc
Aktiver BitLocker-kryptering, og Windows vil automatisk låse dit drev op hver gang du starter din computer ved hjælp af TPM'en, der er indbygget i de fleste moderne computere . Men du kan oprette et hvilket som helst USB-flashdrev som en "startnøgle", som skal være til stede ved opstart, før din computer kan dekryptere dens drev og starte Windows.
Sådan afholder du et telefonopkald med din iPhone
Din iPhone giver dig mulighed for at ringe op til fem personer på én gang, hvilket gør det nemt at oprette et hurtigt konferenceopkald. De andre mennesker behøver ikke noget særligt - bare en gammel mobiltelefon eller fastnetelefon. Sådan tilføjes deltagerne til et telefonopkald Start dit konferenceopkald ved at ringe en af deltagerne normalt fra Dialer-appen.