जीरो-डे (कंप्यूटिंग)

जीरो-डे (जिसे 0-डे के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर भेद्यता (कंप्यूटिंग) है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके शमन में रुचि होनी चाहिए। जब तक भेद्यता को कम नहीं किया जाता है, हैकर कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका उपयोग (कंप्यूटर सुरक्षा) कर सकते हैं। ज़ीरो-डे का लाभ उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।

ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के डेों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर प्रयुक्त किया गया था जो इस हैकिंग की अनुमति देते थे, और उन डेों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।  एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे सामान्यतः पैच (कंप्यूटिंग) बनाते हैं या इसे कम करने के लिए कारगर युक्तियाँ की सलाह देते हैं।

वर्तमान में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, उपयोग के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को प्रयुक्त करते हैं। जीरो-डे के उपयोग के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को प्रयुक्त किया है जो समस्या को ठीक करता है, इसलिए उपयोग बना रहेगा उपलब्ध जीरो-डे अटैक एक गंभीर खतरा है।

अटैक वैक्टर
जीरो-डे भेद्यता के लिए संभावित अटैक वेक्टर ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट वेबसाइट पर जाता है, तो साइट पर दुर्भावनापूर्ण कोड वेब ब्राउज़र में पैच न की गई भेद्यता का लाभ उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। साइबर क्राइम, साथ ही स्पाइवेयर के अंतर्राष्ट्रीय विक्रेता जैसे इजराइल का एनएसओ समूह, एसएमटीपी के माध्यम से दुर्भावनापूर्ण ईमेल ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में भेद्यता का लाभ उठाते हैं। सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि अमेरिका-सीईआरटी जैसे डेटाबेस में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए प्रणाली से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए मैलवेयर इंजीनियर कर सकते हैं।

भेद्यता की विंडो
वह समय जब कोई सॉफ़्टवेयर उपयोग पहली बार सक्रिय होता है, उस समय तक जब अशक्त प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की विंडो के रूप में जाना जाता है। प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है: इस प्रकार भेद्यता की विंडो की लंबाई का सूत्र t 2 − t 1b है:
 * t 0: भेद्यता (किसी के द्वारा) की खोज की जाती है।
 * t 1a: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
 * t 1b: एक उपयोग सक्रिय हो जाता है।
 * t 2: अधिकांश असुरक्षित प्रणाली ने पैच प्रयुक्त किया है।

इस सूत्रीकरण में, यह सदैव सत्य होता है कि t 0 ≤ t 1a, और t 0 ≤ t 1b ध्यान दें कि t 0 डे जीरो के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले ( t 0) खोज करता है भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (जीरो डे पर) पता नहीं चल सकता है।

सामान्य भेद्यता के लिए, t 1b > t 1a इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता भेद्यता से अवगत था और किसी भी हैकर द्वारा एक व्यावहारिक उपयोग ( t 1b). तैयार करने से पहले सुरक्षा पैच ( t 1a) प्रकाशित करने का समय था। ज़ीरो-डे एक्सप्लॉइट के लिए, t 1b ≤ t 1a जैसे कि पैच उपलब्ध होने से पहले एक्सप्लॉइट सक्रिय हो जाता है।

ज्ञात भेद्यता का प्रकट न करके, एक सॉफ्टवेयर विक्रेता t 1b तक पहुंचने से पहले t 2 तक पहुंचने की उम्मीद करता है, इस प्रकार किसी भी उपयोग से बचा जाता है। चूँकि, विक्रेता के पास इस बात की कोई विश्वाश नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अतिरिक्त, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यताओं की खोज कर सकते हैं और स्वचालित रूप से काम करने वाले उपयोग उत्पन्न कर सकते हैं। इन कारनामों को समय t 2 तक प्रभावी विधि से उपयोग किया जा सकता है।

अभ्यास में, भेद्यता की विंडो की लंबाई प्रणाली, विक्रेताओं और अलग-अलग भेद्यता के बीच भिन्न होती है। इसे अधिकांशतः डेों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 डेों के रूप में लगाया गया है।

सुरक्षा
ज़ीरो-डे संरक्षण, ज़ीरो-डे उपयोग के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि जीरो-डे के शोषक सामान्यतः जनता के लिए अज्ञात होते हैं, इसलिए उनके विरुद्ध बचाव करना अधिकांशतः कठिन होता है। ज़ीरो-डे अटैक अधिकांशतः सुरक्षित नेटवर्क के विरुद्ध प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।

बफर अतिप्रवाह जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई विधि उपस्थित हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग प्रणाली जैसे कि मैक ओएस, माइक्रोसॉफ्ट विंडोज विस्टा और उससे आगे (यह भी देखें: विंडोज विस्टा में नई सुरक्षा और सुरक्षा सुविधाएँ), सोलारिस (ऑपरेटिंग प्रणाली ), लिनक्स, यूनिक्स, और यूनिक्स- जैसे वातावरण में उपस्थित हैं; माइक्रोसॉफ्ट विंडोज एक्सपी सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के विरुद्ध सीमित सुरक्षा सम्मिलित है और पिछले संस्करणों में और भी कम सम्मिलित हैं। जीरो-डे बफर अतिप्रवाह भेद्यता को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी उपस्थित हैं। सामान्यतः, इन विधि में ह्युरिस्टिक (कंप्यूटर विज्ञान) सम्मिलित होता है जिससे किसी भी हानि का कारण बनने से पहले हमलों को रोका जा सकता है ।

यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य स्थिति में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य ऑटोमेटन पर रुकने की समस्या को कम कर देता है, जो अघुलनशील है। चूँकि , अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य स्थिति (अर्थात , सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित समूह (जैसे, वे जो केवल मशीन संसाधनों के दिए गए उपसमुच्चय को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के उपयोग के सामने कठिन सिद्ध हो सकते हैं।

जीरोडे इमरजेंसी रिस्पांस टीम (ज़ीर्ट) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो जीरो-डे के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।

कीड़े
ज़ीरो-डे कंप्यूटर के कीड़े एक आश्चर्यजनक शोषक का लाभ उठाते हैं, जबकि वे अभी भी कंप्यूटर सुरक्षा पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं। इंटरनेट और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।

नैतिकता
ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ उपस्थित हैं। कई कंप्यूटर सुरक्षा विक्रेता भेद्यता की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके उपयोग को उत्तम विधि से समझने के लिए जीरो-डे की भेद्यता पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए भेद्यता को खरीदते हैं। ऐसे कार्यक्रम का एक उदाहरण टिप बिंदु का जीरो डे प्रोत्साहन है। जबकि दुनिया के अधिकांश भागो में इन भेद्यता को बेचना और खरीदना विधि रूप से अवैध नहीं है, प्रकटीकरण के विधि पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को सम्मिलित करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय भेद्यता को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।

अधिकांश औपचारिक कार्यक्रम आरएफ पॉलिसी रेन फारेस्ट पप्पी के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए वर्तमान के ओआईएस दिशा निर्देशों का पालन करते हैं। सामान्यतः, ये नियम विक्रेता को सूचित किए बिना भेद्यता के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मना करते हैं।

वायरस
एक जीरो-डे वायरस (जिसे जीरो-डे मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात कंप्यूटर वायरस या अन्य मैलवेयर है, जिसके लिए विशिष्ट एंटीवायरस सॉफ्टवेयर हस्ताक्षर अभी तक उपलब्ध नहीं हैं।

प्रथानुकूल सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए इलेक्ट्रॉनिक हस्ताक्षरों पर निर्भर करता था। एक वायरस हस्ताक्षर एक अनूठा प्रतिरूप या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। हस्ताक्षर-आधारित संसूचक की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह जीरो-डे के हमलों के विरुद्ध बेकार हो जाता है। अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं किंतु अन्य प्रकार के विश्लेषण भी करते हैं।

कोड विश्लेषण
कोड विश्लेषण में, फ़ाइल के मशीन कोड का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। सामान्यतः, मैलवेयर का विशिष्ट गतिविधि होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में उपस्थित है।

चूँकि उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना सदैव आसान नहीं होता है कि कोड का एक भाग क्या करने का आशय रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के लक्ष्य से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें सम्मिलित समय की देरी के बीच सदैव एक संतुलन होता है।

कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित सैंडबॉक्स (कंप्यूटर सुरक्षा) में कोड के संदिग्ध वर्गों को चलाने और उनके गतिविधि का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, किंतु सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।

सामान्य हस्ताक्षर
सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के अतिरिक्त विशिष्ट गतिविधि के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, किंतु पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।

एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता
यह सामान्यतः एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। चूँकि, कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में अधिक तेज हैं।

जीरो-डे वायरस सुरक्षा के स्थिति में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है। यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।

एनएसए का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)
अप्रैल 2017 के मध्य में द शैडो ब्रोकर्स (टीएसबी) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं, एनएसए से जारी की गई फाइलें (प्रारंभ में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर एड्वर्ड स्नोडेन द्वारा पुष्टि की गई) जिसमें माइक्रोसॉफ्ट विंडोज सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी (स्विफ्ट) के सेवा प्रदाता में घुसने का एक टूल सम्मिलित है।  आर्स टेक्निका ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग प्रमाणित की सूचना दी थी, और अप्रैल में शैडो ब्रोकर्स ने प्रमाण के तौर पर कारनामों को पोस्ट किया था ।

भेद्यता इक्विटी प्रक्रिया
भेद्यता इक्विटी प्रक्रिया, पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा स्थिति -दर-स्थिति के आधार पर निर्धारित करने के लिए किया जाता है कि इसे जीरो-डे कंप्यूटर सुरक्षा भेद्यता का इलाज कैसे करना चाहिए: क्या सहायता के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के विरुद्ध आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना है गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, कठिन परिस्थिति के रेटिंग की कमी, राष्ट्रीय सुरक्षा एजेंसी के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।

यह भी देखें

 * अभिगम नियंत्रण
 * बग बाउंटी प्रोग्राम
 * शोषण-ए-ए-सर्विस
 * अनुमानी विश्लेषण
 * जीरो-डे कारनामे के लिए बाजार
 * नेटवर्क एक्सेस कंट्रोल
 * नेटवर्क एक्सेस संरक्षण
 * नेटवर्क प्रवेश नियंत्रण
 * सॉफ्टवेयर-परिभाषित सुरक्षा
 * लक्षित हमले
 * तिजोरी 7
 * सफेद टोपी (कंप्यूटर सुरक्षा)
 * जीरो डे, स्टक्सनेट में 4 ज़ीरो-डेज़ के बारे में एक वृत्तचित्र

अग्रिम पठन


(Chronological order)
 * Examples of zero-day attacks: