Computerausnutzung

Ein Computer Exploit oder Exploit ist ein Angriff auf ein Computersystem, insbesondere eines, das eine bestimmte Schwachstelle nutzt, die das System Eindringlingen bietet. Als Verb verwendet, bezieht sich Exploit auf den Akt, einen solchen Angriff erfolgreich durchzuführen.

Computerausnutzung

Ein Exploit nutzt eine Schwachstelle in einem Betriebssystem, einer Anwendung oder einem anderen Softwarecode, einschließlich Anwendungs-Plugins oder Software-Bibliotheken, aus. Die Eigentümer des Codes geben in der Regel eine Korrektur oder einen Patch als Antwort heraus. Benutzer des Systems oder der Anwendung sind für den Erhalt des Patches verantwortlich, der in der Regel vom Softwareentwickler im Web heruntergeladen werden kann, oder er kann automatisch vom Betriebssystem oder der Anwendung, die ihn benötigt, heruntergeladen werden. Wenn es nicht gelingt, einen Patch für ein bestimmtes Problem zu installieren, ist der Benutzer einem Computerausfall und der Möglichkeit einer Sicherheitsverletzung ausgesetzt.

Arten von Computer-Exploits

Sicherheitslücken gibt es in allen Formen und Größen, aber einige Techniken werden häufiger eingesetzt als andere. Zu den häufigsten webbasierten Sicherheitsschwachstellen gehören SQL-Injektionsangriffe, Cross-Site-Scripting und Cross-Site-Anfragefälschung sowie der Missbrauch von gebrochenem Authentifizierungscode oder Sicherheitsfehlkonfigurationen.

  • Computer-Exploits können auf verschiedene Weise kategorisiert werden, je nachdem, wie die Exploits funktionieren und welche Art von Angriffen sie ausführen können.
  • Die bekannteste Art von Exploit ist der Zero-Day-Exploit, der die Vorteile einer Zero-Day-Schwachstelle nutzt. Eine Zero-Day-Schwachstelle tritt auf, wenn eine Software – in der Regel eine Anwendung oder ein Betriebssystem – eine kritische Sicherheitslücke enthält, die dem Anbieter nicht bekannt ist.
  • Die Schwachstelle wird erst bekannt, wenn ein Hacker entdeckt wird, der die Schwachstelle ausnutzt, daher der Begriff Zero-Day-Exploit. Sobald eine solche Schwachstelle auftritt, werden Systeme, auf denen die Software ausgeführt wird, für einen Angriff anfällig gemacht, bis der Hersteller einen Patch zur Behebung der Schwachstelle veröffentlicht und der Patch auf die Software angewendet wird.

Computer-Exploits können durch das erwartete Ergebnis des Angriffs charakterisiert werden, wie z.B. Denial-of-Service, Remotecodeausführung, Privilegieneskalation, Malware-Bereitstellung oder andere bösartige Ziele. Doch was ist ein exploit genau? Computer-Exploits können auch dadurch gekennzeichnet sein, dass die Art der ausgenutzten Schwachstelle, einschließlich Buffer Overflow Exploits, Codeinjektion oder andere Arten von Eingabevalidierungsschwachstellen und Seitenkanalangriffen, ausgenutzt wird.

Wie entstehen Exploits?

Obwohl Exploits auf verschiedene Weise auftreten können, ist eine gängige Methode, dass Exploits von bösartigen Websites aus gestartet werden. Das Opfer kann eine solche Website aus Versehen besuchen oder dazu verleitet werden, in einer Phishing-E-Mail oder einer bösartigen Werbung auf einen Link zur bösartigen Website zu klicken.
Bösartige Websites, die für Computer-Exploits verwendet werden, können mit Exploit-Packs ausgestattet sein, Software-Toolkits, die bösartige Software enthalten, die verwendet werden können, um Angriffe gegen verschiedene Browser-Schwachstellen von einer bösartigen Website oder von einer Website, die gehackt wurde, auszulösen. Solche Angriffe richten sich in der Regel gegen in Java kodierte Software, ungepatchte Browser oder Browser-Plugins, und sie werden häufig verwendet, um Malware auf dem Computer des Opfers zu installieren.

Automatisierte Exploits, wie sie beispielsweise von bösartigen Websites gestartet werden, bestehen oft aus zwei Hauptkomponenten: dem Exploit-Code und dem Shell-Code. Der Exploit-Code ist die Software, die versucht, eine bekannte Schwachstelle auszunutzen. Der Shell-Code ist die Nutzlast des Exploits – eine Software, die ausgeführt werden soll, sobald das Zielsystem verletzt wurde. Der Shell-Code erhält seinen Namen von der Tatsache, dass einige dieser Payloads eine Befehlsshell öffnen, die verwendet werden kann, um Befehle gegen das Zielsystem auszuführen; jedoch öffnet nicht der gesamte Shell-Code tatsächlich eine Befehlsshell.
Berühmte Schwachstellen und Exploits

In den letzten Jahren wurden viele hochkarätige Exploits eingesetzt, um massive Datenschutzverletzungen und Malware-Angriffe zu begehen.

Im Jahr 2016 kündigte Yahoo beispielsweise einen Hack an, der Jahre zuvor stattgefunden hatte und dazu führte, dass die Daten von 1 Milliarde Nutzern durchsickerten. Die Angreifer erhielten Zugang zu den E-Mail-Konten der Benutzer, da die Passwörter durch MD5 geschützt waren, einem schwachen und veralteten Hashing-Algorithmus.

Einer der bekanntesten Exploits der letzten Jahre ist EternalBlue, das einen gepatchten Fehler im Windows Server Message Block-Protokoll angreift. Der Exploit, der der National Security Agency zugeschrieben wurde, wurde in diesem Jahr von der Shadow Brokers-Gruppe veröffentlicht und später von Bedrohungsakteuren bei den Ransomware-Angriffen WannaCry und NotPetya genutzt.
Zuletzt erlitt das Wirtschaftsprüfungsunternehmen Equifax einen massiven Datenschutzverletzung, nachdem Angreifer eine kritische Schwachstelle im Apache Struts-Framework ausgenutzt hatten, die in einem der folgenden Bereiche eingesetzt wurde