Zero-day 3/3 : un marché lucratif (2024)

Dans ce troisième et dernier épisode de notre série consacrée aux 0-day, focus sur les entreprises dont le business model repose entièrement sur l’achat et la revente de ces failles.

Les vulnérabilités0-day, ces failles non connues des éditeurs de logiciels ou des fabricants informatiques, se vendent à prix d’or. Loin des récompenses proposées aux chercheurs ou aux hackers par les programmes debug bounty, celles offertes par des entreprises spécialisées dans l’achat et la revente de0-daypeuvent parfois dépasser le million de dollars, et ce pour la découverte d’une seule faille. Des sommes conséquentes, dont la démesure appelle un certain nombre de questions.

Pourquoi acheter une vulnérabilité 0-day ?

Plus qu’une faille, c’est surtout son exploit qui est recherché. Non connue des éditeurs, unezero-dayautorise par exemple à pénétrer des systèmes d’information (SI) d’une entreprise ou bien le téléphone d’un particulier de manière secrète pour avoir accès, dérober et/ou détruire des données sensibles.

Les exploits0-dayservent de matière première à la construction d’attaques complexes, ce sont des portes d’entrées redoutables pour ceux qui savent les trouver.

Qui vend les 0-day ?

Plusieurs sociétés privées se sont spécialisées dans la vente de0-day. La plus connue reste Vupen, société française créée par Chaouki Bekrar en 2004 et fermée en 2014 pour devenir Zerodium en 2015,«the leading exploit acquisition platform»*.Zerodium rémunère entre 5000 et 2 millions de dollars pour la découverte d’unezero dayexploitable et le fait savoir:«We pay the highest rewards, up to $2 millions per submission».**

Zero-day 3/3 : un marché lucratif (1)

Source:zerodium.com; janvier 2019

Qui achète des zero-day ?

Les plus gros acheteurs de0-daysont les services de renseignement des Etats, qui les utilisent pour leurs opérations de surveillance nationale et internationale. L’achat étant libre, des organisations criminelles peuvent aussi s’en emparer.

Acheter et vendre des 0-day, est-ce légal ?

Le business des0-dayest souvent qualifié de marché gris et pour cause: si certaines législations existent, elles ne sont pas appliquées ou demeurent difficilement applicables.

En France, c’est l’article 323-3 du code pénal français qui fait référence***:«le fait d’introduire frauduleusem*nt des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre ou de supprimer ou de modifier frauduleusem*nt des données qu’il contient est puni par cinq ans d’emprisonnement et 150000 euros d’amende».

Modifié six fois depuis 1994, le texte s’est durci au fil des années pour arriver aux sanctions citées plus haut. C’est en 2012 que la loi a commencé à être plus précise et en 2015 que les sanctions sont passées de 75000 à 150000 euros d’amende. C’est d’ailleurs cette législation plus forte, entre autres raisons, qui a motivé Chaouki Bekrar à fermer Vupen en France pour créer Zerodium en 2015, aux Etats-Unis.

En Europe, c’est l’article 7 de la directive européenne 2013/40/UE**** qui interdit«la production, la vente, l’obtention pour utilisation, l’importation, la diffusion ou d’autres formes de mises à disposition intentionnelles d’un (…) programme informatique, principalement conçu ou adapté pour permettre la commission de l’une des infractions visées aux articles 3 à 6».Parmi ces infractions:

  • l’accès sans droit à tout ou partie d’un système d’information (SI);
  • la perturbation grave ou l’interruption du fonctionnement du SI;
  • l’effacement, la détérioration, l’endommagement des données du SI;
  • la transmission de données non publiques.

Aux Etats-Unis, la législation est plus floue et surtout plus permissive. D’une manière générale, le business des 0-day ne rencontre pas de frein juridique aux Etats-Unis, le gouvernement américain étant probablement l’acheteur le plus influent sur ce marché intérieur. Andriel Desautels, CEO de Netragard, une entreprise de cybersécurité, cité dans un article de slate.com*****, s’alarme:«Au regard des avancées technologiques, l’effet des exploits zero-day va devenir de plus en plus physique et réel. Le virus devient une arme. Et sans contrôle ni législation pour les armes, la porte est ouverte au chaos».

Pourquoi la vente de zero-day est-elle controversée ?

Exploitées en secret, elles augmentent le risque de cyberattaques. Comme nous l’avons vu au cours dupremier volet de cette série,NotPetyaetWannaCry, attaques ayant eu lieu en 2017, proviennent de l’exploitation de la0-dayEternalBlue, découverte par laNational Security Agency(NSA) cinq ans plus tôt.

Par ailleurs, étant majoritairement exploitées par des Etats dont les intérêts diffèrent, nul ne sait vraiment à quels desseins elles sont destinées. Cela soulève des questions d’éthique mais aussi de libertés individuelles. A ces craintes, certains répondent que les0-dayse sont toujours vendues au sein d’un marché noir prolifique – ce qui est toujours le cas aujourd’hui – et que cette vente au grand jour certes imparfaite, reste préférable.

Les entreprises de 0-day font-elles de l’ombre aux bug bounty ?

Difficile de rivaliser avec des primes atteignant plusieurs millions de dollars! Même le plus responsable des chercheurs pourra être tenté de vendre le fruit de longues et laborieuses recherches à un prix d’or, même sans connaître ce qu’il adviendra de sa découverte.

Pourtant, même face à cette réalité, l’attractivité desbug bountyne semble pas être altérée par ce business, qui s’adresse peut-être à un autre public.

Pour (re)découvrir les premiers épisodes de notre série, c’est ici:

Les zero day, qu’est-ce que c’est ?

Zoom sur les bug bounty

Notes:

*«La première plateforme d’acquisition d’exploits»

**«Nous offrons les plus hautes récompenses, jusqu’à deux millions de dollars par exploit»

***Ce texte a été modifié par la n°2012-410 du 27 mars 2012, article 9.

****relative aux attaques et remplaçant la décision-cadre 2005/222/JAI du Conseil.

*****Source: slate.com;Cyberwar’s gray market, 2013

Sur le même sujet

Cyberattaques : de quoi parle-t-on ?13 mars 2019Gestion des vulnérabilités
Zero-day 2/3 : les bug bounty10 novembre 2020Gestion des vulnérabilités
SIEM : détection d’une machine compromise par un malware 6 décembre 2019Gestion des vulnérabilités
Zero-day 3/3 : un marché lucratif (2024)

References

Top Articles
Latest Posts
Article information

Author: Errol Quitzon

Last Updated:

Views: 5408

Rating: 4.9 / 5 (59 voted)

Reviews: 82% of readers found this page helpful

Author information

Name: Errol Quitzon

Birthday: 1993-04-02

Address: 70604 Haley Lane, Port Weldonside, TN 99233-0942

Phone: +9665282866296

Job: Product Retail Agent

Hobby: Computer programming, Horseback riding, Hooping, Dance, Ice skating, Backpacking, Rafting

Introduction: My name is Errol Quitzon, I am a fair, cute, fancy, clean, attractive, sparkling, kind person who loves writing and wants to share my knowledge and understanding with you.