जीरो-डे (कंप्यूटिंग)

एक शून्य-दिन (जिसे 0-दिन के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर भेद्यता (कंप्यूटिंग) है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके शमन में रुचि होनी चाहिए। जब तक भेद्यता को कम नहीं किया जाता है, हैकर कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका शोषण (कंप्यूटर सुरक्षा) कर सकते हैं। ज़ीरो-डे का फ़ायदा उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।

ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के दिनों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर लागू किया गया था जो इस हैकिंग की अनुमति देते थे, और उन दिनों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।  एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे आमतौर पर पैच (कंप्यूटिंग) बनाते हैं या इसे कम करने के लिए  कारगर युक्तियाँ  की सलाह देते हैं।

हाल ही में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, शोषण के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को लागू करते हैं। शून्य-दिन के शोषण के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को लागू किया है जो समस्या को ठीक करता है, इसलिए शोषण बना रहेगा उपलब्ध। जीरो-डे अटैक एक गंभीर खतरा (कंप्यूटर) है।

हमला वैक्टर
शून्य-दिन भेद्यता के लिए संभावित हमला वेक्टर ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट वेबसाइट पर जाता है, तो साइट पर दुर्भावनापूर्ण कोड वेब ब्राउज़र में पैच न की गई कमजोरियों का फायदा उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। साइबर क्राइम, साथ ही स्पाइवेयर के अंतर्राष्ट्रीय विक्रेता जैसे इजराइल का एनएसओ समूह, SMTP के माध्यम से दुर्भावनापूर्ण ईमेल|ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में कमजोरियों का फायदा उठाते हैं। सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि अमेरिका-CERT जैसे डेटाबेस में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए सिस्टम से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए मैलवेयर इंजीनियर कर सकते हैं।

भेद्यता की खिड़की
वह समय जब कोई सॉफ़्टवेयर शोषण पहली बार सक्रिय होता है, उस समय तक जब कमजोर प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की खिड़की के रूप में जाना जाता है। प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है: इस प्रकार भेद्यता की खिड़की की लंबाई का सूत्र है: t 2 −  टी 1b.
 * टी 0: भेद्यता की खोज की जाती है (किसी के द्वारा)।
 * टी 1a: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
 * टी 1b: एक शोषण सक्रिय हो जाता है।
 * टी 2: अधिकांश असुरक्षित सिस्टम ने पैच लागू किया है।

इस सूत्रीकरण में, यह हमेशा सत्य होता है कि t 0 ≤ <वर>टी 1a, और टी 0 ≤ <वर>टी 1b. ध्यान दें कि t 0 दिन शून्य के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले खोज करता है ( t 0) भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (शून्य दिन पर) पता नहीं चल सकता है।

सामान्य कमजोरियों के लिए, t 1b > टी 1a. इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता को भेद्यता के बारे में पता था और उसके पास सुरक्षा पैच ( t ) प्रकाशित करने का समय था1a) इससे पहले कि कोई हैकर कोई काम करने योग्य कारनामा कर सके ( t 1b). जीरो-डे एक्सप्लॉइट्स के लिए, t 1b ≤ <वर>टी 1a, जैसे कि पैच उपलब्ध होने से पहले शोषण सक्रिय हो जाता है।

ज्ञात कमजोरियों का खुलासा न करके, एक सॉफ्टवेयर विक्रेता t तक पहुंचने की उम्मीद करता है2 टी से पहले1b तक पहुँच गया है, इस प्रकार किसी भी शोषण से बचा जा सकता है। हालांकि, विक्रेता के पास इस बात की कोई गारंटी नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अलावा, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यता की खोज कर सकते हैं और स्वचालित रूप से कार्यशील शोषण उत्पन्न कर सकते हैं। इन कारनामों को समय t तक प्रभावी ढंग से इस्तेमाल किया जा सकता है2.

व्यवहार में, भेद्यता की खिड़की की लंबाई सिस्टम, विक्रेताओं और अलग-अलग कमजोरियों के बीच भिन्न होती है। इसे अक्सर दिनों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 दिनों के रूप में लगाया गया है।

रक्षा
ज़ीरो-डे प्रोटेक्शन, ज़ीरो-डे शोषण के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि शून्य-दिन के हमले आम तौर पर जनता के लिए अज्ञात होते हैं, इसलिए उनके खिलाफ बचाव करना अक्सर मुश्किल होता है। ज़ीरो-डे अटैक अक्सर सुरक्षित नेटवर्क के खिलाफ प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए। बफर ओवरफ्लो जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई तकनीकें मौजूद हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग सिस्टम जैसे कि macOS, Microsoft Windows Windows Vista और उससे आगे (यह भी देखें: Windows Vista में नई सुरक्षा और सुरक्षा सुविधाएँ), Solaris (ऑपरेटिंग सिस्टम), Linux, Unix, और Unix- जैसे वातावरण में मौजूद हैं; Microsoft Windows XP सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के खिलाफ सीमित सुरक्षा शामिल है और पिछले संस्करणों में और भी कम शामिल हैं। जीरो-डे बफर ओवरफ्लो कमजोरियों को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी मौजूद हैं। आम तौर पर, इन तकनीकों में ह्युरिस्टिक (कंप्यूटर विज्ञान) शामिल होता है ताकि किसी भी नुकसान का कारण बनने से पहले हमलों को रोका जा सके। यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य मामले में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य automaton पर रुकने की समस्या को कम कर देता है, जो अघुलनशील है। हालांकि, अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य मामले (यानी, सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित सेट (जैसे, वे जो केवल मशीन संसाधनों के दिए गए सबसेट को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के शोषण के सामने मुश्किल साबित हो सकते हैं।

Zeroday इमरजेंसी रिस्पांस टीम (ZERT) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो शून्य-दिन के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।

कीड़े
ज़ीरो-डे कंप्यूटर के कीड़े  एक आश्चर्यजनक हमले का लाभ उठाते हैं, जबकि वे अभी भी कंप्यूटर सुरक्षा पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं। इंटरनेट और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।

नैतिकता
ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ मौजूद हैं। कई कंप्यूटर सुरक्षा विक्रेता कमजोरियों की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके शोषण को बेहतर ढंग से समझने के लिए शून्य-दिन की कमजोरियों पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए कमजोरियों को खरीदते हैं। ऐसे कार्यक्रम का एक उदाहरण टिप बिंदु  का जीरो डे इनिशिएटिव है। जबकि दुनिया के अधिकांश हिस्सों में इन कमजोरियों को बेचना और खरीदना तकनीकी रूप से अवैध नहीं है, प्रकटीकरण के तरीके पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को शामिल करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय कमजोरियों को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।

अधिकांश औपचारिक कार्यक्रम RFPolicy|Rain Forest Puppy के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए हाल ही के OIS दिशानिर्देशों का पालन करते हैं। सामान्य तौर पर, ये नियम विक्रेता को सूचित किए बिना कमजोरियों के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मनाही करते हैं।

वायरस
एक शून्य-दिन वायरस (जिसे शून्य-दिन मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात कंप्यूटर वायरस या अन्य मैलवेयर है, जिसके लिए विशिष्ट एंटीवायरस सॉफ्टवेयर हस्ताक्षर अभी तक उपलब्ध नहीं हैं। परंपरागत रूप से, एंटीवायरस सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए इलेक्ट्रॉनिक हस्ताक्षरों पर निर्भर करता था। एक वायरस सिग्नेचर एक अनूठा पैटर्न या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। सिग्नेचर-आधारित डिटेक्शन की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह शून्य-दिन के हमलों के विरुद्ध बेकार हो जाता है। अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं लेकिन अन्य प्रकार के विश्लेषण भी करते हैं।

कोड विश्लेषण
कोड विश्लेषण में, फ़ाइल के मशीन कोड का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। आमतौर पर, मैलवेयर का विशिष्ट व्यवहार होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में मौजूद है।

हालांकि उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना हमेशा आसान नहीं होता है कि कोड का एक भाग क्या करने का इरादा रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के इरादे से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें शामिल समय की देरी के बीच हमेशा एक संतुलन होता है।

कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित सैंडबॉक्स (कंप्यूटर सुरक्षा) में कोड के संदिग्ध वर्गों को चलाने और उनके व्यवहार का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, लेकिन सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।

सामान्य हस्ताक्षर
सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के बजाय विशिष्ट व्यवहार के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, लेकिन पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।

एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता
यह आम तौर पर एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। हालांकि, कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में काफी तेज हैं। जीरो-डे वायरस सुरक्षा के मामले में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है। यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।

NSA का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)
अप्रैल 2017 के मध्य में द शैडो ब्रोकर्स (TSB) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं, एनएसए से जारी की गई फाइलें (शुरुआत में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर एड्वर्ड स्नोडेन  द्वारा पुष्टि की गई) जिसमें Microsoft Windows सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी (SWIFT) के सेवा प्रदाता में घुसने का एक टूल शामिल है।   Ars Technica ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग दावों की सूचना दी थी, और अप्रैल में शैडो ब्रोकर्स ने सबूत के तौर पर कारनामों को पोस्ट किया।

भेद्यता इक्विटी प्रक्रिया
भेद्यता इक्विटी प्रक्रिया, पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा मामले-दर-मामले के आधार पर निर्धारित करने के लिए किया जाता है कि इसे शून्य-दिन कंप्यूटर सुरक्षा कमजोरियों का इलाज कैसे करना चाहिए: क्या मदद के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के खिलाफ आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना। गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, जोखिम रेटिंग की कमी, राष्ट्रीय सुरक्षा एजेंसी के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।

यह भी देखें

 * अभिगम नियंत्रण
 * बग बाउंटी प्रोग्राम
 * शोषण-ए-ए-सर्विस
 * अनुमानी विश्लेषण
 * जीरो-डे कारनामे के लिए बाजार
 * नेटवर्क एक्सेस कंट्रोल
 * नेटवर्क एक्सेस प्रोटेक्शन
 * नेटवर्क प्रवेश नियंत्रण
 * सॉफ्टवेयर-परिभाषित सुरक्षा
 * लक्षित हमले
 * तिजोरी 7
 * सफेद टोपी (कंप्यूटर सुरक्षा)
 * शून्य दिन, स्टक्सनेट में 4 ज़ीरो-डेज़ के बारे में एक वृत्तचित्र

अग्रिम पठन


(Chronological order)
 * Examples of zero-day attacks: