január 26, 2022

computer exploit

a computer exploit vagy exploit egy számítógépes rendszer elleni támadás, különösen olyan, amely kihasználja a rendszer által a behatolóknak kínált sebezhetőséget. Az igeként használt exploit az ilyen támadás sikeres végrehajtására utal.

az exploit kihasználja az operációs rendszer, alkalmazás vagy bármely más szoftverkód gyengeségét, beleértve az alkalmazás plug-ineket vagy szoftverkönyvtárakat. A kód tulajdonosai általában javítást vagy javítást adnak ki válaszul. A rendszer vagy alkalmazás felhasználói felelősek a javítás megszerzéséért, amelyet általában a szoftverfejlesztőtől tölthetnek le az interneten, vagy automatikusan letöltheti azt az operációs rendszer vagy alkalmazás, amelynek szüksége van rá. Ha nem sikerül telepíteni egy javítást egy adott problémára, akkor a felhasználó egy számítógépes kihasználásnak és a biztonság megsértésének lehetősége.

a számítógépes kihasználások típusai

a biztonsági kihasználások minden formában és méretben megtalálhatók, de egyes technikákat gyakrabban használnak, mint másokat. A leggyakoribb webalapú biztonsági rések közé tartoznak az SQL-befecskendezési támadások, a webhelyek közötti szkriptek és a webhelyek közötti kérések hamisítása, valamint a hibás hitelesítési kódokkal vagy a biztonsági konfigurációkkal való visszaélés.

a számítógépes kihasználások többféle módon kategorizálhatók, attól függően, hogy a kihasználások hogyan működnek, és milyen típusú támadásokat képesek végrehajtani. Az exploit legismertebb típusa a nulla napos exploit, amely kihasználja a nulla napos sebezhetőséget. Nulladik napi biztonsági rés akkor fordul elő, amikor egy szoftver-általában egy alkalmazás vagy operációs rendszer-kritikus biztonsági rést tartalmaz, amelyről a gyártó nem tud. A biztonsági rés csak akkor válik ismertté, amikor egy hackert észlelnek a biztonsági rés kihasználásával, ezért a nulla napos kihasználás kifejezés. Ha ilyen exploit történik, a szoftvert futtató rendszerek sebezhetőek maradnak a támadásokkal szemben, amíg a gyártó ki nem ad egy javítást a biztonsági rés kijavítására, és a javítást a szoftverre alkalmazzák.

a számítógépes kihasználásokat a támadás várható eredménye jellemzi, például szolgáltatásmegtagadás, Távoli kódfuttatás, jogosultság-eszkaláció, rosszindulatú programok kézbesítése vagy más rosszindulatú célok. A számítógépes kihasználásokat a kihasznált sebezhetőség típusa is jellemezheti, beleértve a Puffertúlcsordulást, a kódinjekciót vagy más típusú bemeneti érvényesítési sebezhetőségeket és az oldalsó csatornás támadásokat.

hogyan történik a kizsákmányolás?

bár a kihasználások sokféleképpen fordulhatnak elő, az egyik általános módszer az, hogy a kihasználásokat rosszindulatú webhelyekről indítják el. Az áldozat véletlenül meglátogathat egy ilyen webhelyet, vagy becsaphatják őket, hogy adathalász e-mailben vagy rosszindulatú hirdetésben kattintsanak a rosszindulatú webhelyre mutató linkre.

a számítógépes kihasználásokhoz használt rosszindulatú webhelyeket fel lehet szerelni exploit csomagokkal, szoftver eszközkészletekkel, amelyek olyan rosszindulatú szoftvereket tartalmaznak, amelyek felhasználhatók a rosszindulatú webhelyek vagy a feltört webhelyek különböző böngésző biztonsági rései elleni támadások felszabadítására. Az ilyen támadások általában a Java-ban kódolt szoftvereket, a nem javított böngészőket vagy a böngésző plug-ineket célozzák meg, és általában rosszindulatú programokat telepítenek az áldozat számítógépére.

az automatizált exploitok, mint például a rosszindulatú webhelyek által indított exploitok, gyakran két fő összetevőből állnak: az exploit kódból és a shell kódból. Az exploit kód az a szoftver, amely megkísérel kihasználni egy ismert biztonsági rést. A shell kód az exploit-szoftver hasznos terhe, amelyet arra terveztek, hogy a célrendszer feltörése után fusson. A héjkód nevét abból a tényből kapta, hogy ezek közül a hasznos terhelések közül néhány megnyit egy parancshéjat, amely felhasználható parancsok futtatására a célrendszer ellen; azonban nem minden héjkód nyit meg parancshéjat.

híres sebezhetőségek és kihasználások

az elmúlt években számos nagy horderejű kihasználást használtak tömeges adatsértések és rosszindulatú támadások elkövetésére. Például 2016-ban a Yahoo bejelentette, hogy évekkel korábban történt hackelés 1 milliárd felhasználó adatait szivárogtatta ki. A támadók azért jutottak hozzá a felhasználók e-mail fiókjaihoz, mert a jelszavakat az MD5 védte, ami egy gyenge és elavult hash algoritmus.

az elmúlt évek egyik legismertebb kihasználása az EternalBlue, amely a Windows Server Message Block protokoll javított hibáját támadja meg. A Nemzetbiztonsági Ügynökségnek tulajdonított kihasználást a Shadow Brokers group hozta nyilvánosságra ebben az évben, majd később a WannaCry és NotPetya ransomware támadások fenyegetői használták fel.

legutóbb az Equifax hitelinformációs cég hatalmas adatsértést szenvedett, miután a támadók kihasználták az Apache Struts keretrendszer kritikus sebezhetőségét, amelyet a vállalat egyik webes alkalmazásában használtak. Az év elején javítást adtak ki a kritikus hibára, amelyet vadonban használtak ki, de az Equifax csak a támadók észlelése után frissítette webalkalmazását.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.