Wie Hacken funktioniert – Exploit

Weder Betriebssysteme noch Anwendungen sind aus sicherheitstechnischer Sicht perfekt – dafür ist die Sache einfach zu komplex. Funktionsvielfalt, Zeitdruck bei der Fertigstellung, Inkompetenz der Entwickler etc. potenzieren die Fehlerhäufigkeit. Für den geneigten Hacker sind Fehler in Anwendungen die Eintrittskarte zur Übernahme des Rechners. Gelingt es, einen Fehler im Programm so auszunutzen, dass damit das Programm dazu motiviert werden kann, Programmcode vom Hacker auszuführen, sind die Tore sperrangelweit offen. Jetzt muss der Hacker nur noch „hoffen“, dass der Benutzer, in dessen Berechtigungskontext die fehlerbehaftete Anwendung arbeitet, hinreichende Rechte für die Installation von Software des Hackers hat, mit der dieser den Rechner dann kontrollieren kann. Ist diese Installation erfolgreich, hat der Hacker den Rechner übernommen, unter seine Kontrolle gebracht.

Bei gängigen Betriebssystemen und häufig genutzten Anwendungen sind viele der „einfach“ zu findenden Fehler mittlerweile beseitigt bzw. durch Aktualisierungen (Updates) gestopft. Eine Vielzahl von Sicherheitslücken bleibt jedoch (vorerst) unentdeckt oder kann nicht instantan gestopft werden. Hier setzt die „Arbeit“ des Hackers auf. Mit Sachkenntnis und Erfahrung sowie den geeigneten Werkzeugen gerüstet füttert er die anvisierten Anwendungen mit Daten für deren Verarbeitung diese nur bedingt gedacht sind und versucht sie so zur Ausführung von Programmcode zu bewegen, der ihm Zugang zum System verschaft. Findet er eine solche Möglichkeit, dann hat er eine Sicherheitslücke im Programm identifiziert.

In einem zweiten Schritt, wird er versuchen die Ausnutzung der Sicherheitslücke zum Einbringen von eigenem Code auszutesten und einen Prototypen, einen Proof of Concept zu programmieren, der auch auf anderen Rechnern mit der gleichen Anwendung verifiziert werden kann. Sind diese Tests erfolgreich, spricht man bereits von einem Exploit.

In einem abschließenden Schritt wird der Exploit so modifiziert, dass er die vom Hacker intendierte Schadroutine, z.B. die Installation eines Trojaners, bei Aufruf ausführt und über einen geeigneten Weg an mögliche Opfer verteilt werden kann.

Schutzmaßnahmen

Bei derartigen Szenarien stellt sich natürlich immer auch die Frage, wie kann ich mich dagegen schützen. Von einem auf Sicherheitslücken in der Softwar aufbauenden Angriff ist potentiell jeder betroffen. Schutz dagegen gibt es nicht wirklich :-( , aber die Wahrscheinlichkeit für einen solchen Angriff läßt sich verkleinern, wenn man:

  1. schnellstmöglich alle verfügbaren (Sicherheits-)updates für Betriebssystem und Anwendungen installiert!!!
  2. zum Arbeiten, insbesondere zum Surfen im Internet, einen Benutzeraccount verwendet, der sehr eingeschränkte Rechte auf dem Rechner hat – in keinem Fall als Administrator :-)
  3. einen “Virenscanner” (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) mit regelmäßig aktualisierten Virendefinitionen den gesamten Datenverkehr von und zum Internet prüfen läßt.
  4. nur die Anwendungen installiert, die man wirklich benötigt und aktuell halten kann
  5. beim Surfen den Browser so konfiguriert, dass dieser möglichst wenig Freiheiten bei dem Download, der Ausführung und Anzeige von heruntergeladenen Programmen hat
  6. Vorsicht bei Emails mit eingebetteten und angehängten Dateien walten läßt

1 Comment

Other Links to this Post

  1. free dating site — 1.03.2013 @ 20:03

RSS feed for comments on this post. TrackBack URI

Leave a comment

You must be logged in to post a comment.