Schwachstellenanalyse: Wie man Zero-Day-Exploits findet – ein Beispiel
Es gibt prominente Fälle bislang unbekannter Schwachstellen, die Tausende IT-Systeme kompromittieren. Diese Zero-Day-Exploits sind der Schrecken der IT-Welt.
- Stephan Brandt
- Jonas Hagg
In der Informationssicherheit gibt es eine Klasse von Sicherheitslücken, die Systemverantwortliche naturgemäß nicht kennen: Zero-Day-Schwachstellen. Nach enger Definition ist ein Zero Day (auch als 0-Day bekannt) eine Sicherheitslücke in einem Computersystem, die der Öffentlichkeit und dem Hersteller unbekannt ist.
Fasst man die Definition etwas weiter, kann der Entwickler die Schwachstelle bereits kennen – er hat nur noch keinen Patch oder andere Gegenmaßnahmen veröffentlicht. Solange die Schwachstelle nicht öffentlich ist, können Angreifer sie ungestört für einen Zero-Day-Angriff missbrauchen.
- Es gibt verschiedene Möglichkeiten, bisher noch unbekannte Sicherheitslücken aufzudecken – insbesondere in Open-Source-Projekten.
- Der Artikel stellt verschiedene Methoden und Tools vor, mit denen man Schwachstellen ĂĽber den Quelltext oder ein laufendes Testsystem finden kann.
- Wenn viele potenzielle Sicherheitslücken entdeckt werden, sollte man die nähere Untersuchung nach Kritikalität und leichter Ausnutzbarkeit priorisieren.
Hierbei nutzen Angreifer die Verwundbarkeiten von Software aus, bevor die Sicherheitsgemeinschaft sie kennt und Gegenmaßnahmen ergreifen kann. Deshalb sind solche Angriffe besonders gefährlich: Herkömmliche Sicherheitsmechanismen wie signaturbasierte Malwarescanner erkennen sie nicht. Je nach Art der Schwachstelle können die Auswirkungen auf das verwundbare System und das damit verbundene Netzwerk katastrophal sein.
Das war die Leseprobe unseres heise-Plus-Artikels "Schwachstellenanalyse: Wie man Zero-Day-Exploits findet – ein Beispiel". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.