computer exploit
een computer exploit, of exploit, is een aanval op een computersysteem, vooral een die gebruik maakt van een bepaalde kwetsbaarheid die het systeem biedt aan indringers. Gebruikt als een werkwoord, exploit verwijst naar de daad van het succesvol maken van een dergelijke aanval.
een exploit maakt gebruik van een zwakte in een besturingssysteem, toepassing of enige andere softwarecode, met inbegrip van applicatieplug-ins of softwarebibliotheken. De eigenaren van de code geven meestal een fix, of patch, als reactie. Gebruikers van het systeem of de toepassing zijn verantwoordelijk voor het verkrijgen van de patch, die meestal kan worden gedownload van de software-ontwikkelaar op het web, of het kan automatisch worden gedownload door het besturingssysteem of de toepassing die het nodig heeft. Het niet installeren van een patch voor een bepaald probleem stelt de gebruiker bloot aan een computer exploit en de mogelijkheid van een inbreuk op de beveiliging.
typen computerexploitaties
Beveiligingsexploitaties zijn er in alle soorten en maten, maar sommige technieken worden vaker gebruikt dan andere. Enkele van de meest voorkomende beveiligingsproblemen op het web zijn sql-injectieaanvallen, cross-site scripting en cross-site request forgery, evenals misbruik van gebroken authenticatiecode of beveiligingsfouten.
computer exploits kunnen op verschillende manieren worden gecategoriseerd, afhankelijk van hoe de exploits werken en welk type aanvallen ze kunnen uitvoeren. De meest bekende soort exploit is de zero-day exploit, die gebruik maakt van een zero-day kwetsbaarheid. Een zero-day kwetsbaarheid treedt op wanneer een stuk software-meestal een applicatie of een besturingssysteem-een kritieke beveiligingsprobleem bevat waarvan de leverancier niet op de hoogte is. De kwetsbaarheid wordt alleen bekend wanneer een hacker wordt gedetecteerd benutten van de kwetsbaarheid, vandaar de term zero-day exploit. Zodra een dergelijke exploit optreedt, systemen die de software worden overgelaten kwetsbaar voor een aanval totdat de leverancier releases een patch om de kwetsbaarheid te corrigeren en de patch wordt toegepast op de software.
computerexploitaties kunnen worden gekenmerkt door het verwachte resultaat van de aanval, zoals denial of service, uitvoering van externe code, escalatie van privileges, levering van malware of andere kwaadaardige doelen. Computer exploits kunnen ook worden gekenmerkt door het type kwetsbaarheid wordt uitgebuit, met inbegrip van Buffer Overflow exploits, code-injectie of andere soorten invoervalidatie kwetsbaarheden en side-channel aanvallen.
hoe ontstaan exploits?
hoewel exploits op verschillende manieren kunnen voorkomen, is een veelgebruikte methode om exploits vanaf kwaadaardige websites te lanceren. Het slachtoffer zou een dergelijke site per ongeluk te bezoeken, of ze kunnen worden misleid in te klikken op een link naar de kwaadaardige site binnen een phishing e-mail of een kwaadaardige advertentie.
kwaadaardige websites die worden gebruikt voor computerexploitatie kunnen worden uitgerust met exploit packs, software toolkits die kwaadaardige software bevatten die kan worden gebruikt om aanvallen te ontketenen tegen verschillende browserkwetsbaarheden vanaf een kwaadaardige website, of vanaf een website die is gehackt. Dergelijke aanvallen meestal gericht op software gecodeerd in Java, ongepatchte browsers of browser plug-ins, en ze worden vaak gebruikt om malware te implementeren op de computer van het slachtoffer.
geautomatiseerde exploits, zoals die van kwaadaardige websites, bestaan vaak uit twee hoofdcomponenten: de exploit-code en de shell-code. De exploit code is de software die probeert om een bekende kwetsbaarheid te exploiteren. De shell code is de lading van de exploit-software ontworpen om te draaien zodra het doel systeem is geschonden. De shell code ontleent zijn naam aan het feit dat sommige van deze payloads een command shell openen die kan worden gebruikt om opdrachten uit te voeren tegen het doelsysteem; echter, niet alle shell code opent eigenlijk een command shell.
bekende kwetsbaarheden en exploits
in de afgelopen jaren zijn veel high-profile exploits gebruikt om massale datalekken en malware-aanvallen te plegen. In 2016, bijvoorbeeld, Yahoo kondigde een hack die jaren eerder had plaatsgevonden had veroorzaakt dat de gegevens van 1 miljard gebruikers worden gelekt. De aanvallers kreeg toegang tot e-mailaccounts van gebruikers, omdat de wachtwoorden werden beschermd door MD5, dat is een zwakke en verouderde hashing algoritme.
een van de meest bekende exploits in de afgelopen jaren is EternalBlue, die een gepatchte fout in het Windows Server Message Block protocol aanvalt. De exploit, die is toegeschreven aan de National Security Agency, werd openbaar gemaakt door de Shadow Brokers group dit jaar en later gebruikt door bedreiging acteurs in de WannaCry en NotPetya ransomware aanvallen.
onlangs leed kredietrapporteur Equifax een enorme datalek nadat aanvallers een kritieke kwetsbaarheid uitbuitten in het Apache Struts framework, dat werd gebruikt in een van de webapplicaties van het bedrijf. Een patch werd eerder dit jaar uitgebracht voor de kritieke fout, die werd uitgebuit in het wild, maar Equifax niet bijwerken van de web-app tot na de aanvallers werden gedetecteerd.