O que é Ataque de Dia Zero (Zero Day Attack)?
Os ataques de dia zero ocorrem quando hackers exploram vulnerabilidades em software ou sistemas que ainda não foram corrigidos. Essas violações geralmente são consideradas "dia zero" porque as equipes de segurança só ficam cientes do ataque depois que a vulnerabilidade é explorada.
As explorações de dia zero são incrivelmente difíceis de detectar, especialmente porque geralmente estão ocultas em arquivos maliciosos ou incorporadas em software aparentemente inofensivo. Eles também são muito difíceis de corrigir, mesmo depois de identificados, tornando-os ferramentas perfeitas para criminosos que desejam roubar informações confidenciais.
Exemplo de Ataque de Dia Zero
Imagine que alguém lhe envie um arquivo contendo uma macro maliciosa que abre um backdoor no seu computador, permitindo que o invasor acesse todos os seus dados. Você não conhece essa macro e, mesmo que tenha conseguido detectá-la de alguma forma, removê-la manualmente provavelmente terminará na exclusão de outros dados cruciais. No entanto, ignorar o arquivo não é uma opção.
A mesma coisa acontece com ataques de dia zero. Os hackers usam explorações de dia zero para obter acesso a computadores sem que ninguém saiba do ataque. Como nenhum patch para a vulnerabilidade foi lançado, os hackers não precisam se preocupar em cobrir seus rastros e podem até deixar o código malicioso em execução nas máquinas das vítimas pelo maior tempo possível.
Vulnerabilidades de Dia Zero na Web3
Aqui estão três exemplos de ataques de dia zero que aconteceram nas indústrias de criptomoedas e blockchain:
1 Parity
Em julho de 2017, a plataforma de contrato inteligente Parity foi explorada usando uma vulnerabilidade de dia zero, permitindo que hackers extraíssem mais de US$ 30 milhões em ETH. O ataque visava especificamente carteiras multi-assinatura que armazenavam Ether.
A exploração foi descoberta em 27 de junho, mas o roubo não foi detectado até 22 de agosto. A vulnerabilidade foi devido a Parity Wallet não verificar adequadamente se os proprietários da carteira tinham permissão para sacar fundos. Isso significava que o invasor poderia enviar transações de qualquer carteira Parity multi-sig sem permissão.
2 CryptoKitties
Em dezembro de 2017, os hackers conseguiram roubar US$ 17 milhões em ETH em apenas dois dias. O ataque aconteceu por causa de um erro de programação no código do jogo. A CryptoKitties implementou um sistema para permitir que os usuários transferissem fundos para outras contas que possuíam, mas não criaram nenhuma etapa de verificação para verificar se o destinatário realmente possuía as duas contas.
3 My EtherWallet
Embora não seja tão grave quanto os dois casos acima, o Myetherwallet.com foi comprometido por uma exploração de dia zero em abril de 2018, resultando em uma perda de cerca de US$ 150.000 em ETH. Os hackers conseguiram explorar um bug no site, permitindo que os invasores alterassem o saldo de determinados endereços.
O dia seguinte: como os ataques de dia zero são corrigidos
Como mencionado acima, os ataques do dia zero são notoriamente difíceis de encontrar e corrigir. Para resolver esse problema, as equipes de segurança desenvolvem rapidamente patches que atenuam os efeitos do ataque de dia zero.
Por esse motivo, muitas empresas até se voltaram para o público, oferecendo grandes recompensas para quem conseguir identificar bugs e capturar vulnerabilidades antes que possam ser exploradas. Isso ajuda as equipes de segurança a ficarem à frente e incentiva os hackers a divulgar suas descobertas para obter grandes recompensas em vez de se envolver em atividades criminosas.