Was ist ein Exploit?

Den Begriff Exploit habt ihr sicher schon einmal gehört oder gelesen, wahrscheinlich im Zusammenhang mit Computersystemen oder mobilen Geräten mit iOS bzw. Android. Mal geht es in den Meldungen um die kriminelle Nutzung sogenannter Exploits, mal geht es um die Eliminierung von Angriffsstellen – z. B. mit einem Systemupdate. Oder anders gesagt: Bei einem Exploit handelt es sich um die Nutzungsmöglichkeit einer Sicherheitslücke, die von Hacker/innen zum Eindringen ins System verwendet werden kann und die von den verantwortlichen Entwickler/innen geschlossen werden sollte. Im Folgenden findet ihr weitere Details und nützliche Links zum Thema.

Was ist ein Exploit und wie funktioniert ein Angriff über die Sicherheitslücke eines Systems oder einer App? Welche Gefahren ergeben sich und wie erkenne ich die Attacke an meinem Computer? Hier findet ihr wichtige Infos und Links zu weiteren Malware-Artikeln.
Was ist ein Exploit und wie funktioniert ein Angriff über die Sicherheitslücke eines Systems oder einer App? Welche Gefahren ergeben sich und wie erkenne ich die Attacke an meinem Computer? Hier findet ihr wichtige Infos und Links zu weiteren Malware-Artikeln.

Was bedeutet „Exploit“?

Was bedeutet der Begriff Exploit eigentlich? Das englische Wort meint so viel wie „ausnutzen“ oder „ausbeuten“. Im Hinblick auf die elektronische Datenverarbeitung (EDV) wird mit einem Exploit die Chance beschrieben, eine Sicherheitslücke auszunutzen, die bei der Erstellung von Software entstanden ist. Es wird über diese Sicherheitslücke auf Ressourcen zugegriffen oder das System lahmgelegt.

Neben Betriebssystemen kann es sich bei der fehlerhaften Software auch um einzelne Programme, Apps, Tools und Skripte handeln. Wurden diese nicht „wasserdicht“ programmiert und finden Hacker/innen oder Cyberkriminelle eine Möglichkeit, eine Schwachstelle für ihre Zwecke auszunutzen, dann redet man von einem Exploit. Dieser dient weiteren Maßnahmen, etwa der Installation von Schadsoftware.

Was ist ein „Zero-Day-Exploit“?

Wenn ihr schon einmal von einem Exploit gehört habt, dann ist euch vielleicht auch schon der Begriff Zero-Day-Exploit untergekommen. „Zero Day[s]“ steht dabei für „Null Tage“ und beschreibt den Umstand, dass der Exploit direkt mit Bekanntwerden genutzt wird. Die Entwickler/innen haben keine Zeit, also null Tage, um etwas gegen die Ausnutzung der entdeckten Schwachstelle zu tun. Ein Zero-Day-Exploit wird meist geheim gehalten und auf dem Schwarzmarkt gehandelt, damit kriminelle Tätigkeiten möglich bleiben und so lange wie möglich kein Patch zum Schließen der Sicherheitslücke entwickelt wird.

Neben Kriminellen gibt es aber auch Hacker/innen und Unternehmen, die zum Schutz des jeweiligen Systems oder Programms nach Exploits suchen, für die es noch keinen Patch gibt. Diese werden dann den Entwickler/innen gemeldet und ansonsten geheim gehalten. Einige versuchen allerdings, Druck aufzubauen, indem sie entdeckte Schwachstellen nach einer bestimmten Zeitspanne nach der Meldung an die Verantwortlichen veröffentlichen. Das soll dazu führen, dass Patches schneller entwickelt werden und die Nutzer/innen sich früher auf mehr Sicherheit verlassen können.

Einfache Einteilung von Exploits

Schaut man sich nun also den Exploit und den Zero-Day-Exploit als verschiedene Arten der Ausnutzung einer Sicherheitslücke an, dann kann sich die folgende Einteilung ergeben (weiter unten findet ihr noch eine technischere Betrachtung):

  • Bekannter Exploit: Diese Exploits wurden bereits von Sicherheitsforscher/innen identifiziert. So können Entwickler/innen die nötigen Patches programmieren, um die zugrundeliegenden Sicherheitslücken zu schließen. Die Patches werden Nutzer/innen als Sicherheitsupdates zur Verfügung gestellt. Deshalb ist es von großer Wichtigkeit, den Mac, den PC, das Smartphone und alle anderen Systeme sowie ihre Apps auf dem neuesten Stand zu halten.
  • Unbekannter Exploit: Diese Exploits, auch Zero-Day-Exploits genannt, werden erstellt, sobald eine Schwachstelle entdeckt wird. So kann das Opfer zeitnah – praktisch noch am selben Tag –angegriffen werden. Wenn dieser Angriff stattfindet und im Idealfall entdeckt wurde, dann liegt es an den Software-Entwickler/innen, herauszufinden, wie er funktioniert und wie die ausgenutzte Schwachstelle behoben werden kann. 

Exploit-Kits: Hilfsmittel für technisch unbedarfte Kriminelle

Die für einen Angriff nötigen Schwachstellen bzw. Sicherheitslücken ergeben sich also aus Fehlern im Softwareentwicklungsprozess. Diese Fehler können von Cyberkriminellen ausgenutzt werden, sodass sie Zugriff auf die Software oder das gesamte Gerät / Netzwerk bekommen. Dafür werden sogar ganze Exploit-Kits erstellt – digitale Werkzeugkästen, die einem viel Arbeit abnehmen und wenig bis keine Programmierkenntnisse voraussetzen. 

Diese Kits können gekauft oder sogar gemietet werden. Versteckt werden sie auf dubiosen Websites, in Werbeanzeigen oder auch in E-Mail-Anhängen. Wenn jemand die Webseite besucht oder den Mail-Anhang runterlädt, wird der Computer von der schädlichen Software durchsucht. Wird dabei eine Schwachstelle entdeckt, wird der Exploit ausgeführt, um sie aufzubrechen und in die Software bzw. das System zu gelangen.

Technischere Einteilung von Exploits

Neben bekannten und unbekannten Exploits aus der Sicht von Sicherheitsfirmen und Entwickler/innen heraus gibt es natürlich auch noch die technische Seite der Ausführung. Auch diese ist für die Verantwortlichen wichtig, um einen Patch zu entwickeln. Aber noch viel wichtiger ist das jeweilige Vorgehen für alle, die den Exploit an sich entwickeln und / oder nutzen wollen. Hierfür kann man diese Einteilung verwenden:

  • Lokaler Exploit: Eine infizierte Datei, etwa eine Word-, Excel- oder PDF-Datei, wird geöffnet und sucht im Hintergrund nach nützlichen Sicherheitslücken. Diese werden dann genutzt, um Zugriffsrechte auf höherer Ebene zu erlangen, sodass weitere Schadsoftware installiert bzw. geladen werden kann. Hier gibt es also Überschneidungen mit dem Trojanischen Pferd.
  • Remote-Exploits: Hier kommt es zu einem Angriff aus der Ferne, der durch infizierte Datenpakete oder auf die Sicherheitslücke abzielende Datenströme ausgeführt wird. Ermöglicht wird dies durch eine aktive Netzwerk-Verbindung, also im Regelfall durch das Internet.
  • Denial-of-Service-Exploits: Statt sich Rechte im System zu sichern oder weitere Schadsoftware (Virus, Wurm, Spyware, etc.) nachzuladen ist dieser Angriff darauf ausgelegt, das System zu überlasten, um dessen reguläre Funktion zu unterbinden. Meist werden Zero-Day-Exploits derart ausgeführt, noch bevor umfangreichere Angriffe entwickelt werden können. Der Nachteil für die Cyberkriminellen ist, dass so die Schwachstelle offengelegt werden kann.
  • Command-Execution-Exploits: Diese ferngesteuerten Angriffe zielen auf Programme ab, die umfangreiche Rechte im System besitzen. So können Cyberkriminelle mit den nötigen Programmierkenntnissen aus der Ferne auf Daten zugreifen, Informationen umleiten, das System steuern und anderen Schaden anrichten.
  • SQL-Injection-Exploits: Das sind Angriffe auf Webseiten und Apps, die SQL-Datenbanken verwenden, zum Beispiel zum Verwalten von Account-Daten. Ein mögliches Vorgehen ist hier, SQL-Kommandos in den Eingabefeldern der Login-Maske auszuprobieren, um schlecht programmierte bzw. wenig abgesicherte Datenbanken zur Ausgabe von Informationen zu bewegen.

Wie erkenne ich einen Exploit-Angriff auf meinem Computer / System?

Leider gibt es keine typischen Merkmale, die einen Exploit-Angriff klar und unverkennbar kennzeichnen. Gerade deshalb ist es von großer Wichtigkeit, das Betriebssystem (macOS, Windows, Linux, etc.) sowie die installierten Apps immer aktuell zu halten und Sicherheitspatches zu installieren.

Obwohl ein Exploit oft nicht bemerkt wird, spürt man die Auswirkungen doch, sobald sich am Ende weitere Malware eingeschlichen hat. Zu diesen Anzeichen, welche auf einen Angriff von außen hindeuten, gehören:

  • Schlechtere Performance des Systems
  • Der Computer friert ein / einzelne Programme sorgen für hohe Last
  • Einstellungen, vor allem fürs Netzwerk, ändern sich ohne eigenes Zutun
  • Immer wieder werden Popups und / oder Anzeigen geöffnet (Was ist Adware?)
  • Es gibt einen unerklärlichen Verlust von Speicherplatz

Sind solche Anzeichen da, ist es Zeit zu handeln. Ein erster Schritt kann der Malware-Scan mit einem seriösen Antiviren-Tool sein. Kann ausgemacht werden, welche Datei an dem Malware-Angriff schuld ist, dann könnte es helfen, ein Backup zu installieren, bei dem diese Datei noch nicht enthalten ist. Am sichersten ist aber, die Festplatte komplett zu formatieren und das Betriebssystem neu zu installieren. Anschließend sollten Programme und Dateien aus vorher erstellten Backups sorgsam ausgewählt und zurückgeführt werden.

Wie kann man einen Exploit beheben?

Als Opfer eines Angriffs auf eine Sicherheitslücke kann man, wie im letzten Absatz beschrieben, nur versuchen, den Schaden klein zu halten und anschließend lokal zu beheben. Aber die meisten Exploits sind nunmal auf die Fehler von Entwickler/innen zurückzuführen. Von daher liegt es in deren Verantwortung, sie zu erkennen und Sicherheitslücken zu schließen, um darauf aufbauende Exploits zu verhindern. Mehrere Unternehmen und Organisationen halten daher Ausschau nach Zero-Day-Exploits, sodass auch hier präventiv gehandelt werden kann. Als Nutzer/in muss man also vor allem vorsichtig sein.

Wie kann man einen Exploit-Angriff verhindern? 

Wie bereits erwähnt, sollte die gesamte Software immer auf dem neuesten Stand sein. Das bedeutet, dass sämtliche Software-Updates sofort installiert werden sollten, auch wenn das manchmal langwierig und nervig sein mag. Ansonsten ist Vorsicht immer besser als Nachsicht. So sollten keine unbekannten Mail-Anhänge geöffnet, dubiose Links angeklickt oder Dateien von unbekannten Quellen runtergeladen werden.

Nützliche Links zum Thema

Hier noch die Quellen / weiterführende Lektüre zum Thema Exploit:

  • Weitere Hintergründe sowie populäre Beispiele für Exploits: Wikipedia
  • Schritte eines Exploit-Angriffs mit anschaulicher Infografik: GData-Ratgeber
  • „Was ist ein Cyberangriff?“-Artikel mit Querverweisen: IBM-Topic

Meine Tipps & Tricks rund um Technik & Apple

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials
Shopping
  •  
  •