Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer.
Ein Exploit ist die Umsetzung der Ausnutzung einer Schwachstelle in einem Computersystem. Er dient als Werkzeug für Hacker und Programmierer. (Bild: Pixabay / CC0)

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden.

Ein Exploit stellt eine systematische Möglichkeit dar, aufgrund von Schwachstellen oder Sicherheitslücken der Software in Computersysteme einzudringen. Es kann sich dabei sowohl um die rein theoretische Beschreibung der Schwachstelle als auch um einen ausführbaren oder einsetzbaren Programmcode zur direkten Verwendung handeln.

Für Hacker sind Exploits wichtige Werkzeuge, um unbefugten Zugriff auf einen Computer zu erlangen und diesen zu manipulieren. Exploits kommen darüber hinaus zum Einsatz, um Sicherheitslücken zu dokumentieren und für deren Beseitigung mittels eines Patches oder Updates zu sorgen. In vielen Fällen basieren Exploits auf so genannten Pufferüberläufen, die es ermöglichen, Programmcode in einem nicht dafür vorgesehenen Speicherbereich des Rechners mit privilegierten Userrechten (Administratorrechten) auszuführen. Viele Exploits machen sich zudem unsauber programmierte Schnittstellen zunutze, mit denen eigener Code zur Ausführung gebracht werden kann.

Exploits sind nicht nur für Hacker wichtig, sondern lassen sich zur Absicherung von Computersystemen vielseitig nutzen. Mit Hilfe der Exploits können Rechner auf bekannte Sicherheitslücken geprüft werden. Sind bereits Updates oder Patches für bekannte Schwachstellen im System installiert, ist mit dem Exploit die Wirksamkeit dieser Patches verifizierbar. Exploit-Pakete sammeln eine Vielzahl verschiedener Schwachstellen in einem einzigen Programm. Ein Rechner ist dadurch auf eine große Zahl von Schwachstellen prüfbar. Für Angreifer erhöht sich durch den Einsatz eines Exploit-Pakets die Wahrscheinlichkeit für die Ausführung seines Schadcodes.

Einteilung von Exploits nach Angriffsart und zeitlichen Aspekten

Es existiert eine Vielzahl verschiedener Exploits. Abhängig von der verwendeten Angriffsart und zeitlichen Aspekten lassen sich die Exploits unterschiedlich klassifizieren. Oft genannte Exploit-Arten sind beispielsweise:

  • Remote ausgeführte Exploits
  • Lokale ausgeführte Exploits
  • Denial-of-Service-Exploits (DoS-Exploits)
  • SQL-Injection-Exploits
  • Command-Execution-Exploits
  • Zero-Day-Exploits

Remote-Exploits zielen auf Schwachstellen der Netzwerksoftware und verwenden manipulierte Datenpakete für ihre Angriffe. Ein lokaler Exploit ist direkt beim Öffnen einer Datei auf dem Rechner aktiv. In der harmlos wirkenden Datei (zum Beispiel ein Textverarbeitungs-Dokument oder ein Bild) kann Programmcode enthalten sein, der eine Schwachstelle des Computers ausnutzt. Denial-of-Service-Exploits (DoS-Exploits) führen keinen eigenen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung. Mit Hilfe eines Command-Execution-Exploits wird Programmcode vom Angreifer gesteuert mit weitreichenden Rechten auf dem kompromittierten System ausgeführt. Webanwendungen, die auf Basis von SQL-Datenbanken ihre Funktionen ausführen, sind unter Umständen über SQL-Injection-Exploits angreifbar. Bei einem Zero-Day-Exploit handelt es sich um eine entdeckte Sicherheitslücke, die dem Hersteller der Software oder Hardware noch nicht bekannt ist. Sie kann daher frühestens beim ersten Angriff auf ein System entdeckt werden. Da der Hersteller erst einen Patch für das Exploit entwickeln muss, erhält der Angreifer mehr Zeit, um eine größere Anzahl von Rechnern zu manipulieren oder größeren Schaden anzurichten.

Mögliche Schutzmaßnahmen vor Exploits

Um sich vor Exploits zu schützen, sollten veröffentlichte Patches oder Updates zeitnah auf den Systemen installiert werden. So ist sichergestellt, dass der Rechner vor bereits bekannten Angriffsmustern sicher ist und Schwachstellen geschlossen sind. Exploits, die ihre Angriffe über das Internet ausführen, lassen sich durch entsprechende Vorkehrungen aussperren. Es können Firewalls oder Intrusion Detection und Intrusion Prevention Systeme zum Einsatz kommen, die Angriffsmuster erkennen und ungewollten Datenverkehr aus dem Internet direkt blockieren. Das Ausnutzen von bisher unbekannten Sicherheitslücken durch Zero-Day-Exploits ist in vielen Fällen nicht zu verhindern. Diese Angriffe lassen sich meist nur vermeiden, wenn bei der Entwicklung und Programmierung der Anwendungen hohe Qualitätskriterien gelten. Durch mehrstufige Testverfahren und ein hohes Maß an Sorgfalt werden systematisch Schwachstellen und Programmierfehler direkt bei der Softwareherstellung ausgeschlossen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Zwei Jahre nach WannaCry – die Probleme sind noch da!

F-Secure Attack Landscape Report

Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht. Das zeigt der „Attack Landscape Report” von F-Secure. Zudem sind auch zwei Jahre nach „Wannacry” immer noch Attacken weit verbreitet, die auf Eternal Blue und verwandten Exploits basieren. lesen

Sichere Softwareentwicklung beginnt im Kleinen

Wi-Fi- und Code-Schwachstellen bei Kinder-Tablets

Sichere Softwareentwicklung beginnt im Kleinen

Bei Tablets mit Lern- und Spiele-Apps verlassen sich Eltern darauf, dass die Geräte gefährliche Inhalte filtern und Apps abgesichert sind. Doch auch hier finden sich Sicherheitslücken, wie das Checkmarx Security Research Team am Beispiel des LeapPad Ultimate von LeapFrog zeigen konnte. lesen

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Web Application Security mit Open Source

Wapiti, W3af und Arachni

Web Application Security mit Open Source

Mit den drei Open Source-Tools Wapiti, W3af und Arachni lässt sich die Sicherheit von Webanwendungen überprüfen und verbessern. Die drei Tools stehen kostenlos zur Verfügung und bieten unterschiedliche Funktionen. lesen

iOS-Angriff zwischen Schachmatt und Remis

Checkm8 für Angriffe umständlich, für Jailbreaks nützlich

iOS-Angriff zwischen Schachmatt und Remis

Mit Checkm8 ist innerhalb eines Monats die zweite, gravierende Schwachstelle bei iOS-Geräten aufgetaucht. Deren Entdecker relativiert mittlerweile das Schadpotential und glaubt, dass seine Jailbreak-Methode für mehr Sicherheit sorgen könnte. lesen

Neue Seitenkanal-Attacke trifft Intel CPUs

Hintergründe zur SWAPGS Attack

Neue Seitenkanal-Attacke trifft Intel CPUs

Forscher haben eine neue Sicherheitslücke identifiziert, die sämtliche modernen Intel Prozessoren seit der „Ivy Bridge“-Generation von 2012 betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die ein Seitenkanalangriff erfolgen kann. Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Frühjahr 2018 implementiert wurden, melden die Forscher des rumänischen Security-Anbieters Bitdefender. lesen

Überwachung gängiger Messenger möglich

FinSpy schlägt wieder zu

Überwachung gängiger Messenger möglich

Sicherheitsexperten von Kaspersky haben neue Versionen von ,FinSpy‘, einem komplexen, bösartigen Überwachungstool mobiler Geräte, entdeckt . Die neuen Implantate funktionieren sowohl auf iOS- als auch auf Android-Devices, können die Aktivitäten auf fast allen gängigen – auch verschlüsselten – Messaging-Diensten überwachen und ihre Spuren dabei noch besser als bisher verschleiern. lesen

Die Evolution der Endpunktsicherheit

Von Antivirus zu Endpoint Detection & Response

Die Evolution der Endpunktsicherheit

Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur Endpoint Protection, verdächtige Aktivitäten aufzuspüren, zu analysieren und schließlich darauf zu reagieren. lesen

Immer mehr Angriffsflächen und Schwachstellen

Entwicklung der Cyberangriffe

Immer mehr Angriffsflächen und Schwachstellen

Komplexere Bedrohungen und größere Angriffsflächen erschweren Unternehmen zunehmend den Schutz ihrer Systeme und Infrastruktur vor Cyberattacken. Cyber­kriminelle gehen mit immer raffinierteren Methoden gegen Unternehmen vor, so dass ausgeklügelte Cyberangriffe oft monatelang unentdeckt bleiben können. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44751858 / Definitionen)