Wegen des mas­siv­en iPhone-Hack­eran­griffs gin­gen die Wogen hoch. Damit du nach der näch­sten Attacke mit­disku­tieren kannst, gibts hier das Grund­wis­sen rund um One-Click-Exploits und gefährliche Hin­tertüren.

In diesem Beitrag soll ver­mit­telt wer­den, wie Hack­eran­griffe auf das iPhone und andere Geräte ablaufen – und welche Fach­be­griffe rund um Sicher­heit­slück­en beste­hen.

Exploit

Ein Exploit ist ein Pro­gramm respek­tive eine Soft­ware, die eine Schwach­stelle automa­tisiert aus­nutzt. Der Schweiz­er IT-Sicher­heit­sex­perte Marc Ruef, der sich seit 15 Jahren mit dem weltweit­en Exploit-Han­del befasst und ihn erforscht, beze­ich­net solche Angriff­s­tools auch als Dig­i­tale Waf­fen.

Zero Day (0‑Day)

Ein Zero Day Exploit gilt als beson­ders wertvolle Waffe, weil die Angriff­s­meth­ode (die Aus­nutzung ein­er Schwach­stelle) wed­er dem Her­steller noch den Sicher­heits­fir­men bekan­nt ist und weil es darum keine Schutz­mass­nah­men gibt.

 

OS, «Patch» und «Vulnerability»

Mod­erne Betrieb­ssys­teme (OS) wie Android von Google und iOS von Apple enthal­ten ab Werk zahlre­iche Sicher­heitsvorkehrun­gen. Dies macht es aus Sicht der Angreifer erforder­lich, zwei oder mehr Exploits in ein­er Angriffs­kette zu kom­binieren, um schliesslich alle Schutzmech­a­nis­men zu über­winden. Mit jedem Exploit in ein­er solchen Kette wird jew­eils eine andere Schwach­stelle («Vul­ner­a­bil­i­ty») aus­genutzt, sofern diese nicht durch ein Update («Patch») aus­ge­merzt wurde.

Was mit Exploits angestrebt wird

«Arbi­trary Code Exe­cu­tion». Dieser Fach­be­griff bedeutet, dass der Angreifer auf dem gehack­ten Com­put­er­sys­tem beliebi­gen Pro­gramm­code aus­führen kann. Das ist dann in der Regel eine selb­st­geschriebene, bösar­tige Soft­ware.

Angriffe erfol­gen in aller Regel nicht durch physis­chen Zugriff auf einen Com­put­er, son­dern «Remote», über das Inter­net. Und hierzu gibt es einen weit­eren Fach­be­griff, der in Zusam­men­hang mit Zero Day Exploits wichtig ist:

«Priv­i­lege Esca­la­tion»: Damit ist jene Art von Net­zw­erk-Attack­en gemeint, bei denen sich der Angreifer in einem Sys­tem höhere Zugriff­s­rechte (als Admin­is­tra­tor) ver­schaf­fen kann, als den nor­malen Usern zuste­hen. Damit wird es möglich, auf wichtige Sys­tem-Ressourcen zuzu­greifen.

Das Ein­drin­gen ins Com­put­er­sys­tem ist das eine, doch ist der Angriff damit in der Regel nicht been­det. Nun geht es für den Angreifer darum, sein eigentlich­es Ziel zu erre­ichen.

 

Was Hacker wollen

Mögliche ille­gale Ziele:

  • eine Hin­tertür (Back­door) im Sys­tem öff­nen, um unbe­merkt und unbe­fris­tet Zugriff zu haben,
  • wertvolle Dat­en (wie Pass­wörter) stehlen,
  • Sicher­heitsvorkehrun­gen deak­tivieren,
  • den Com­put­er in einen «Zom­bie» ver­wan­deln, mit dem Angriffe auf andere Com­put­er ges­tartet wer­den kön­nen. Etwa als Teil eines soge­nan­nten «Bot­net».

«Zero Click»: Die gefährlichsten Exploits

Der Wert eines Exploits hängt unter anderem davon ab, ob seit­ens des Opfers eine Inter­ak­tion erforder­lich ist.

Zero-Click-Exploits erfordern kein­er­lei Inter­ak­tion seit­ens des Opfers bzw. auf dem ange­grif­f­e­nen Com­put­er. Ein Beispiel ist ein Angriff, der über eine Textnachricht erfol­gt und dem Angreifer ermöglicht, die Kon­trolle zu übernehmen.

One-Click-Exploits erfordern eine min­i­male Aktion auf dem Com­put­er des Opfers: Der Angriff wird erst aus­gelöst, wenn zum Beispiel eine mit Mal­ware prä­pari­erte Web­seite aufgerufen wird, wie unlängst beim iPhone-Hack­eran­griff.

Haltbarkeit von Exploits

Bei Exploits kommt es ausser­dem auf das «Halt­barkeits­da­tum» an. Je robuster und aus­dauern­der eine Angriff­s­meth­ode, desto wertvoller. Dieses Kri­teri­um wird in der Fach­sprache als «Per­sis­tence» beze­ich­net. Wenn eine Hin­tertür nur bis zum näch­sten Neustart des Geräts funk­tion­iert, wie im Beispiel des iPhone-Hack­eran­griffs, ist das sub­op­ti­mal bzw. weniger wert im Exploit-Han­del, weil die «Per­sis­tence» fehlt.

Quelle: www.watson.ch

Kostenlos - eBook digitale Kompetenz

digitalexpert-logo-newExklusiv bei digitalexpert.ch

Jetzt kostenlos bestellen:
Exklusiv bei digitalexpert.ch - eBook digitale Kompetenz

Ihre E-Mail-Adresse (Pflichtfeld)

Ich wünsche jeweils über neue kostenlose eBooks informiert zu werden

digitalexpert-logo-newExklusiv bei digitalexpert.ch

Jetzt kostenlos bestellen:
Exklusiv bei digitalexpert.ch — eBook digital comptence (english)

 

Ihre E-Mail-Adresse (Pflichtfeld)

Ich wünsche jeweils über neue kostenlose eBooks informiert zu werden