Computer-Exploit
Ein Computer-Exploit oder Exploit ist ein Angriff auf ein Computersystem, insbesondere einer, der eine bestimmte Sicherheitsanfälligkeit ausnutzt, die das System Eindringlingen bietet. Als Verb verwendet, bezieht sich Exploit auf den Akt der erfolgreichen Durchführung eines solchen Angriffs.
Ein Exploit nutzt eine Schwachstelle in einem Betriebssystem, einer Anwendung oder einem anderen Softwarecode aus, einschließlich Anwendungs-Plug-Ins oder Softwarebibliotheken. Die Besitzer des Codes geben in der Regel einen Fix oder Patch als Antwort aus. Benutzer des Systems oder der Anwendung sind dafür verantwortlich, den Patch zu erhalten, der normalerweise vom Softwareentwickler im Internet heruntergeladen werden kann, oder er kann automatisch vom Betriebssystem oder der Anwendung heruntergeladen werden, die ihn benötigt. Wenn ein Patch für ein bestimmtes Problem nicht installiert wird, wird der Benutzer einem Computer-Exploit und der Möglichkeit einer Sicherheitsverletzung ausgesetzt.
Arten von Computer-Exploits
Sicherheits-Exploits gibt es in allen Formen und Größen, aber einige Techniken werden häufiger verwendet als andere. Zu den häufigsten webbasierten Sicherheitslücken gehören SQL-Injection-Angriffe, Cross-Site-Scripting und Cross-Site-Request-Forgery sowie der Missbrauch von defektem Authentifizierungscode oder Sicherheitsfehlkonfigurationen.
Computer-Exploits können auf verschiedene Arten kategorisiert werden, je nachdem, wie die Exploits funktionieren und welche Art von Angriffen sie ausführen können. Die bekannteste Art von Exploit ist der Zero-Day-Exploit, der eine Zero-Day-Sicherheitsanfälligkeit ausnutzt. Eine Zero-Day-Sicherheitsanfälligkeit tritt auf, wenn eine Software – normalerweise eine Anwendung oder ein Betriebssystem – eine kritische Sicherheitsanfälligkeit enthält, von der der Anbieter nichts weiß. Die Sicherheitsanfälligkeit wird erst bekannt, wenn ein Hacker entdeckt wird, der die Sicherheitsanfälligkeit ausnutzt, daher der Begriff Zero-Day-Exploit. Sobald ein solcher Exploit auftritt, sind Systeme, auf denen die Software ausgeführt wird, anfällig für einen Angriff, bis der Anbieter einen Patch zur Behebung der Sicherheitsanfälligkeit veröffentlicht und der Patch auf die Software angewendet wird.
Computer-Exploits können durch das erwartete Ergebnis des Angriffs charakterisiert werden, z. B. Denial-of-Service, Remotecodeausführung, Eskalation von Berechtigungen, Bereitstellung von Malware oder andere böswillige Ziele. Computer-Exploits können auch durch die Art der ausgenutzten Sicherheitsanfälligkeit gekennzeichnet sein, einschließlich Pufferüberlauf-Exploits, Code-Injection oder andere Arten von Sicherheitsanfälligkeiten bei der Eingabevalidierung und Seitenkanalangriffen.
Wie treten Exploits auf?
Obwohl Exploits auf verschiedene Arten auftreten können, besteht eine gängige Methode darin, Exploits von bösartigen Websites aus zu starten. Das Opfer kann eine solche Website versehentlich besuchen oder dazu verleitet werden, in einer Phishing-E-Mail oder in einer böswilligen Werbung auf einen Link zu der böswilligen Website zu klicken.
Bösartige Websites, die für Computer-Exploits verwendet werden, können mit Exploit-Paketen ausgestattet sein, Software-Toolkits, die bösartige Software enthalten, mit der Angriffe auf verschiedene Browser-Schwachstellen von einer bösartigen Website oder von einer gehackten Website aus gestartet werden können. Solche Angriffe zielen normalerweise auf in Java codierte Software, nicht gepatchte Browser oder Browser-Plug-Ins ab und werden häufig verwendet, um Malware auf dem Computer des Opfers bereitzustellen.
Automatisierte Exploits, wie sie von bösartigen Websites gestartet werden, bestehen häufig aus zwei Hauptkomponenten: dem Exploit-Code und dem Shell-Code. Der Exploit-Code ist die Software, die versucht, eine bekannte Sicherheitsanfälligkeit auszunutzen. Der Shell-Code ist die Nutzlast des Exploits – Software, die ausgeführt werden soll, sobald das Zielsystem durchbrochen wurde. Der Shell-Code hat seinen Namen von der Tatsache, dass einige dieser Nutzlasten eine Befehlsshell öffnen, mit der Befehle für das Zielsystem ausgeführt werden können.
Berühmte Schwachstellen und Exploits
In den letzten Jahren wurden viele hochkarätige Exploits verwendet, um massive Datenschutzverletzungen und Malware-Angriffe zu begehen. Im Jahr 2016 kündigte Yahoo beispielsweise einen Hack an, der Jahre zuvor dazu geführt hatte, dass die Daten von 1 Milliarde Nutzern durchgesickert waren. Die Angreifer erhielten Zugriff auf die E-Mail-Konten der Benutzer, da die Kennwörter durch MD5 geschützt waren, einen schwachen und veralteten Hashalgorithmus.
Einer der bekanntesten Exploits der letzten Jahre ist EternalBlue, der einen gepatchten Fehler im Windows Server Message Block Protocol angreift. Der Exploit, der der National Security Agency zugeschrieben wurde, wurde in diesem Jahr von der Shadow Brokers-Gruppe veröffentlicht und später von Bedrohungsakteuren bei den Ransomware-Angriffen WannaCry und NotPetya verwendet.
Zuletzt erlitt die Kreditauskunftei Equifax einen massiven Datenverstoß, nachdem Angreifer eine kritische Sicherheitslücke im Apache Struts Framework ausgenutzt hatten, die in einer der Webanwendungen des Unternehmens verwendet wurde. Anfang dieses Jahres wurde ein Patch für den kritischen Fehler veröffentlicht, der in freier Wildbahn ausgenutzt wurde, Equifax aktualisierte seine Web-App jedoch erst, nachdem die Angreifer entdeckt worden waren.