Aktueller Channel Fokus:

Digital Transformation

Definition

Was ist ein Exploit?

| Autor / Redakteur: Laimingas / Michael Hase

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Von einem Exploit spricht man, wenn die Schwachstelle in einem Software-Produkt für eine Cyber-Atacke ausgenutzt wird. Dabei gibt es unterschiedliche Arten von Angriffen wie DoS Exploits oder Zero Day Exploits.

Unter einem Exploit versteht man ein Tool, mit dem Sicherheitslücken in Software-Produkten ausgenutzt werden, beziehungsweise die systematische Möglichkeit, solche Lücken auszunutzen (to exploit = ausnutzen). Bei den Sicherheitslücken handelt es sich in der Regel um Schwachstellen oder Fehlfunktionen, die bei der Programmierung von Anwendungen oder Betriebssystemen entstehen. Angreifer können darüber in Computer und Mobilgeräte eindringen und sie manipulieren. Hacker nutzen Sicherheitslücken beispielsweise aus, um mit eingeschleuster Malware an Administratorenrechte zu gelangen oder Server lahmzulegen.

Umgekehrt können Exploits durch Software-Hersteller oder außenstehende IT-Experten dazu genutzt werden, die jeweilige Schwachstelle zu erkennen und zu beseitigen. Solche Sicherheits-Updates werden als Patch oder Fix bezeichnet.

Funktionsweise

Nahezu alle herkömmlichen Rechner sind nach der so genannten Von-Neumann-Architektur aufgebaut, die keinen Unterschied zwischen gewöhnlichen Nutzerdaten und Programmcode macht. Technisch gesehen basiert ein Exploit häufig auf einem Pufferüberlauf (Buffer Overflow). Dabei wird der Angriffscode in einen Speicherbereich geschrieben, der dafür nicht vorgesehen ist. Auf diese Weise können Anwendungen manipuliert werden.

Klassifikation von Exploits

Exploits werden nach der Art des Angriffs sowie nach zeitlichen Kriterien klassifiziert. Die sechs wichtigsten Angriffstypen sind:

  • Lokal ausgeführte Exploits
  • Remote ausgeführte Exploits
  • SQL Injection Exploits
  • Denial of Service (DoS) Exploits
  • Command Execution Exploits
  • Zero Day Exploits

Lokal ausgeführte Exploits werden direkt aktiv, wenn eine Datei geöffnet wird. Diese kann ein Bild oder ein Text sein und auf den ersten Blick harmlos wirken, aber trotzdem Code enthalten, der die Schwachstelle ausnutzt. Remote ausgeführte Exploits zielen auf Sicherheitslücken in Netzwerksoftware, indem sie manipulierte Datenpakete für ihre Attacken verwenden. SQL Injection Exploits nutzen Anwendungen, die auf der Grundlage von SQL-Datenbanken funktionieren.

DoS oder Denial of Service Exploits dienen nicht zur Ausführung eines schädlichen Codes, sondern überlasten eine Anwendung so stark, dass sie nicht mehr lauffähig ist. Command Execution Exploits erlauben die Steuerung schädlichen Programmcodes durch den Angreifer, der dadurch weitreichende Rechte auf dem infizierten System erlangt.

Zero Day Exploits schließlich nutzen Sicherheitslücken aus, die zwar bereits dem Angreifer, nicht jedoch dem Hersteller der attackierten Software bekannt sind. Sie werden in der Regel erst entdeckt, sobald der erste Angriff erfolgt. Diese Tatsache macht Zero Day Exploits gefährlich, da erst ein Patch entwickelt werden muss. So erhalten Hacker mehr Zeit für ihre Manipulationen und können eine größere Zahl von Geräten befallen.

Schutzmaßnahmen

Ist eine Sicherheitslücke bekannt geworden und hat der Hersteller ein Update oder Patch gegen den entsprechenden Exploit veröffentlicht, sollte dieses vom Anwender sofort installiert werden. Dadurch wird die Schwachstelle beseitigt und der Rechner vor Angriffen geschützt. Zum Teil helfen auch Firewalls und Systeme zur Intrusion Detection (IDS) beziehungsweise Intrusion Prevention (IPS). Ein Schutz vor Zero Day Exploits ist dagegen schwierig bis unmöglich, da die ausgenutzte Schwachstelle frühestens mit dem Angriff erkannt wird.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45272390 / IT-BUSINESS Definitionen)