Technológie

Čo sú to zero-day exploity a ako fungujú?

Zero-day exploity cielia na softvérové chyby, o ktorých predajcovia nevedia, čím obrancovia nemajú žiadny čas na reakciu. Tento článok vysvetľuje, ako fungujú, kto ich kupuje a prečo zostávajú najnebezpečnejšou hrozbou v kybernetickej bezpečnosti.

R
Redakcia
3 min čítania
Zdieľať
Čo sú to zero-day exploity a ako fungujú?

Chyba, o ktorej nikto nevie

Každý softvér obsahuje chyby. Väčšina z nich je neškodná. Občas však chyba umožní útočníkovi prevziať kontrolu nad zariadením, ukradnúť dáta alebo nainštalovať sledovacie nástroje – a výrobca softvéru o tom nemá ani tušenie. Táto chyba sa nazýva zero-day zraniteľnosť a kód napísaný na jej zneužitie je zero-day exploit. Názov odráža krutú realitu: akonáhle útočník zaútočí, predajca mal „nula dní“ na prípravu opravy.

Zero-day exploity sú na vrchole hierarchie kybernetických hrozieb. Obchádzajú antivírusový softvér, vyhýbajú sa firewallom a robia zraniteľnými aj dobre záplatované systémy. V roku 2025 skupina Threat Intelligence spoločnosti Google sledovala 90 zero-day zraniteľností zneužitých v reálnom svete – čo je nárast zo 78 v predchádzajúcom roku – pričom takmer polovica z nich cielila na podnikové systémy, čo je historické maximum.

Ako prebieha zero-day útok

Zero-day útok zvyčajne nasleduje postupnosť, ktorú bezpečnostní výskumníci nazývajú kybernetický reťazec zabíjania. Najprv útočníci objavia neznámu chybu prostredníctvom reverzného inžinierstva, fuzzingu (automatizované testovanie vstupov) alebo jednoducho skúmaním zdrojového kódu. Ďalej vytvoria zbraňový exploit – často malý kúsok kódu, ktorý spustí zraniteľnosť, aby získal neoprávnený prístup.

Doručenie prebieha prostredníctvom známych kanálov: phishingový e-mail, kompromitovaná webová stránka alebo škodlivý dokument. Akonáhle sa exploit spustí, útočník získa oporu – inštaluje malware, eskaluje privilégiá alebo otvára zadné vrátka pre trvalý prístup. Pretože neexistuje žiadna záplata, tradičná obrana založená na signatúrach je voči útoku slepá.

Moderné kampane často spájajú viacero zraniteľností dohromady. DarkSword exploit kit, ktorého kód bol verejne uniknutý v marci 2026, kombinoval šesť chýb v systéme iOS – tri z nich boli zero-day – na dosiahnutie úplného prevzatia zariadenia, extrahovanie kontaktov, správ a údajov z kľúčenky z iPhonov.

Multimiliónový trh

Zero-day exploity sú mimoriadne cenné. Podľa TechCrunch, plne vyzbrojený reťazec exploitov pre iPhone môže na otvorenom trhu dosiahnuť cenu 5 až 7 miliónov dolárov, zatiaľ čo exploity pre Android dosahujú až 5 miliónov dolárov. Ceny sa v posledných rokoch znásobili, pretože spoločnosti posilňujú svoje produkty, čím sa každý funkčný exploit stáva vzácnejším a cennejším.

O tieto nástroje súperia tri odlišné skupiny kupujúcich. Vládne spravodajské agentúry – pričom národy Five Eyes historicky dominujú na trhu – nakupujú zero-day exploity na sledovanie a ofenzívne kybernetické operácie. Komerční predajcovia spywaru ako NSO Group ich hromadia na napájanie produktov, ako je Pegasus, ktorý bol použitý proti novinárom, aktivistom a politickým osobnostiam na celom svete. A zločinecké organizácie ich nasadzujú v ransomware kampaniach a krádežiach dát.

Prečo je obrana taká náročná

Základnou výzvou je asymetria: útočníci musia nájsť len jednu chybu, zatiaľ čo obrancovia musia chrániť milióny riadkov kódu. Výskum spoločnosti CIQ ukazuje, že podnikové cykly záplatovania trvajú 30 až 60 dní, no útočníci bežne vyzbrojujú odhalené zraniteľnosti za menej ako 15 dní. V prvej polovici roku 2025 VulnCheck zistil, že 32 % zneužitých zraniteľností bolo napadnutých v deň alebo pred dňom verejného zverejnenia.

Keďže nemôžete opraviť to, o čom neviete, organizácie sa čoraz viac spoliehajú na behaviorálnu detekciu – monitorovanie toho, čo softvér skutočne robí, namiesto porovnávania známych signatúr. Segmentácia siete, zásady prístupu s najnižšími oprávneniami a sandboxing aplikácií pridávajú ďalšie vrstvy obrany. Napríklad Režim blokovania od spoločnosti Apple drasticky znižuje útočnú plochu iPhonu deaktiváciou funkcií, ktoré útočníci bežne zneužívajú.

Preteky v zbrojení pokračujú

Zero-day exploity zostanú najsilnejšou zbraňou kybernetickej bezpečnosti aj v dohľadnej budúcnosti. Keďže softvér je čoraz komplexnejší a hodnota dát sa zvyšuje, motivácia objavovať – a predávať – neznáme chyby len rastie. Pre bežných používateľov je najlepšia obrana priamočiara: udržujte zariadenia aktualizované, povoľte automatické záplatovanie a pristupujte k neočakávaným odkazom a prílohám s podozrením. Vo svete zero-day sa hodiny začínajú od nuly – a každá hodina bez opravy sa počíta.

Tento článok je dostupný aj v iných jazykoch:

Zostaňte v obraze!

Sledujte nás na Facebooku a nič vám neunikne.

Sledujte nás na Facebooku

Podobné články