Les chercheurs en sécurité du "Project Zero" de Google ont achevé leurs statistiques sur les failles de sécurité "zero day" activement exploitées. La conclusion : en 2021, il y a eu une augmentation massive du nombre de Zero Days connus. Cela ne serait pas seulement dû à l'augmentation des attaques, mais aussi à une meilleure détection entre-temps.

Failles de sécurité du jour zéro

Le terme "zero day" désigne des failles de sécurité dont le délai entre la découverte et la première attaque est de "zéro jour".

Lorsqu'une faille de sécurité est découverte par des utilisateurs ou des chercheurs en sécurité, ceux-ci en informent généralement d'abord le fournisseur du logiciel. Celui-ci a alors un peu de temps pour concevoir un patch ou une mise à jour. Ce temps est généralement attendu avant que la faille de sécurité ne soit communiquée au public. De nombreux chercheurs en sécurité travaillent directement avec les fournisseurs de logiciels et leur laissent un délai prédéfini après la découverte d'une faille de sécurité pour prendre les mesures nécessaires. Ce n'est qu'après cette période qu'ils se manifestent publiquement.

Par ailleurs, il est possible que les pirates découvrent en premier de telles failles de sécurité. Ceux-ci exploitent bien entendu immédiatement la faille dans le cadre d'une "attaque du jour zéro". Ces attaques sont particulièrement difficiles à combattre, car elles sont difficilement détectables.

Projet Zéro

Le "Project Zero" est un groupe de chercheurs en sécurité de Google qui travaillent entre autres avec des entreprises et les informent des éventuelles failles de sécurité "zero day". En outre, le "Project Zero" évalue chaque année depuis 2014 les failles de sécurité activement exploitées. L'objectif est d'utiliser cette évaluation pour identifier les tendances de l'industrie informatique ainsi que des attaquants et d'en déduire comment protéger la sécurité informatique.

Jours zéro en 2021

Pour l'année 2021, le Project Zero a enregistré un nombre record de Zero Days connus et activement exploités. Ce chiffre était de 58 pour l'année 2021, alors qu'il était généralement légèrement supérieur à 20 ces dernières années.

Le "Project Zero" s'est également penché sur les causes possibles de cette évolution. Selon les chercheurs, il ne s'agit pas seulement d'une augmentation des attaques "zero day". L'exploitation de telles failles de sécurité serait désormais mieux reconnue par les chercheurs en sécurité. En outre, les fabricants concernés rendraient désormais public un plus grand nombre de Zero Days exploités.

Les chercheurs de l'équipe ont également souligné que la plupart des attaques "zero day" étaient étonnamment simples. Étant donné que les Zero Days sont la méthode d'attaque la plus avancée, ils s'attendaient à autre chose. Au contraire, environ deux tiers étaient tout simplement basés sur des erreurs de mémoire (catégories telles que Use-After-Free, accès hors limites, débordements de tampons et d'entiers). Ces dernières sont connues depuis longtemps comme étant problématiques.

En revanche, les failles appelées Forcedentry, qui ont été utilisées pour un cheval de Troie Pegasus du fabricant NSO, constituent une "œuvre d'art impressionnante". Il s'agit toutefois d'une rare exception. En moyenne, l'industrie informatique facilite encore trop la tâche aux pirates.

Vous souhaitez obtenir des conseils sur la sécurité et la protection des données ? Notre équipe d'experts se fera un plaisir de vous aider !

fr_FRFrançais