Technologie

Co jsou to zero-day exploity a jak fungují?

Zero-day exploity cílí na softwarové chyby, o kterých dodavatelé nevědí, a obráncům tak dávají nulový čas na reakci. Tento článek vysvětluje, jak fungují, kdo je kupuje a proč zůstávají nejnebezpečnější hrozbou kybernetické bezpečnosti.

R
Redakcia
3 min čtení
Sdílet
Co jsou to zero-day exploity a jak fungují?

Chyba, o které nikdo neví

Každý software obsahuje chyby. Většina z nich je neškodná. Občas ale chyba umožní útočníkovi převzít kontrolu nad zařízením, ukrást data nebo nainstalovat sledovací nástroje – a výrobce softwaru o tom nemá ani tušení. Tato chyba se nazývá zero-day zranitelnost a kód napsaný k jejímu zneužití je zero-day exploit. Název odráží krutou realitu: jakmile útočník udeří, dodavatel má „nula dní“ na přípravu opravy.

Zero-day exploity stojí na vrcholu hierarchie kybernetických hrozeb. Obejdou antivirový software, obejdou firewally a činí zranitelnými i dobře záplatované systémy. V roce 2025 sledovala skupina Threat Intelligence společnosti Google 90 zero-day zranitelností zneužitých v reálném provozu – oproti 78 v předchozím roce – přičemž téměř polovina z nich cílila na podnikové systémy, což je historické maximum.

Jak probíhá zero-day útok

Zero-day útok obvykle sleduje sekvenci, kterou bezpečnostní výzkumníci nazývají kybernetický řetězec zabíjení. Nejprve útočníci objeví neznámou chybu prostřednictvím reverzního inženýrství, fuzzingu (automatizovaného testování vstupů) nebo prostě zkoumáním zdrojového kódu. Dále vytvoří zbraňový exploit – často malý kousek kódu, který spustí zranitelnost, aby získal neoprávněný přístup.

Doručení probíhá známými kanály: phishingový e-mail, kompromitovaná webová stránka nebo škodlivý dokument. Jakmile se exploit spustí, útočník získá opěrný bod – instaluje malware, eskaluje oprávnění nebo otevírá zadní vrátka pro trvalý přístup. Protože neexistuje žádná záplata, tradiční obrana založená na signaturách je vůči útoku slepá.

Moderní kampaně často řetězí dohromady více zranitelností. Exploit kit DarkSword, jehož kód unikl veřejně v březnu 2026, kombinoval šest chyb v iOS – tři z nich byly zero-day – k dosažení úplného převzetí kontroly nad zařízením, extrahování kontaktů, zpráv a dat z klíčenky z iPhonů.

Trh za miliardy dolarů

Zero-day exploity jsou mimořádně cenné. Podle TechCrunch může plně vyzbrojený exploit řetězec pro iPhone vynést na volném trhu 5 až 7 milionů dolarů, zatímco exploity pro Android dosahují až 5 milionů dolarů. Ceny se v posledních letech znásobily, protože společnosti posilují své produkty, čímž se každý funkční exploit stává vzácnějším a cennějším.

O tyto nástroje soutěží tři odlišné skupiny kupujících. Vládní zpravodajské agentury – přičemž národy Five Eyes historicky dominují trhu – nakupují zero-day exploity pro sledování a ofenzivní kybernetické operace. Komerční prodejci špionážního softwaru, jako je NSO Group, je hromadí k napájení produktů, jako je Pegasus, který byl použit proti novinářům, aktivistům a politickým osobnostem po celém světě. A zločinecké organizace je nasazují v ransomware kampaních a krádežích dat.

Proč je obrana tak obtížná

Zásadní výzvou je asymetrie: útočníci potřebují najít jen jednu chybu, zatímco obránci musí chránit miliony řádků kódu. Výzkum společnosti CIQ ukazuje, že podnikové cykly záplatování trvají 30 až 60 dní, přesto útočníci běžně zneužívají zveřejněné zranitelnosti za méně než 15 dní. V první polovině roku 2025 zjistila společnost VulnCheck, že 32 % zneužitých zranitelností bylo napadeno v den veřejného zveřejnění nebo dříve.

Protože nemůžete opravit to, o čem nevíte, organizace se stále více spoléhají na behaviorální detekci – monitorování toho, co software skutečně dělá, spíše než porovnávání známých signatur. Segmentace sítě, zásady přístupu s nejnižšími oprávněními a aplikační sandboxing přidávají další vrstvy obrany. Například režim blokování společnosti Apple drasticky snižuje útočnou plochu iPhonu tím, že zakazuje funkce, které útočníci běžně zneužívají.

Závody ve zbrojení pokračují

Zero-day exploity zůstanou nejúčinnější zbraní kybernetické bezpečnosti i v dohledné budoucnosti. Jak se software stává složitějším a hodnota dat roste, motivace k objevování – a prodeji – neznámých chyb jen roste. Pro běžné uživatele je nejlepší obrana jednoduchá: udržujte zařízení aktualizovaná, povolte automatické záplatování a zacházejte s neočekávanými odkazy a přílohami s podezřením. Ve světě zero-day se hodiny spouštějí od nuly – a každá hodina bez opravy se počítá.

Tento článek je dostupný také v jiných jazycích:

Zůstaňte v obraze!

Sledujte nás na Facebooku a nic vám neunikne.

Sledujte nás na Facebooku

Související články