Abo
  • Services:
Anzeige
Die "Teilnehmer" der Cyber Grand Challenge - bei der Def Con traten sie gegeneinander an.
Die "Teilnehmer" der Cyber Grand Challenge - bei der Def Con traten sie gegeneinander an. (Bild: Darpa)

Darpa Cyber Grand Challenge: Mayhem gewinnt Kampf der IT-Security-Bots

Die "Teilnehmer" der Cyber Grand Challenge - bei der Def Con traten sie gegeneinander an.
Die "Teilnehmer" der Cyber Grand Challenge - bei der Def Con traten sie gegeneinander an. (Bild: Darpa)

Sieben Programme zum automatischen Erkennen und Patchen von Sicherheitslücken traten im Rahmen der Darpa Cyber Grand Challenge gegeneinander an. Die meisten Teilnehmer nutzten dabei eine Kombination aus Fuzzing und Symbolic Execution.

In der von der US-Behörde Darpa ausgerichteten Cyber Grand Challenge traten verschiedene Softwaresysteme gegeneinander an, deren Aufgabe es war, vollautomatisch Sicherheitslücken zu finden, zu patchen und zu exploiten. Gewonnen hat das Programm Mayhem vom Team ForAllSecure. Geleitet wird das Forscherteam von David Brumley von der Carnegie-Mellon-Universität in Pittsburgh.

Anzeige

Sicherheitslücken erkennen, patchen und exploiten

Im Wettbewerb musste die Software der teilnehmenden Teams eine Binary analysieren, die einen Netzwerkservice bereitstellt. Vorab kannten die Teams die Binary nicht. Zunächst sollten funktionierende Exploits erstellt werden. Zwei Varianten von Exploits zählten demnach: Angriffe, die es ermöglichen, ein bestimmtes Register zu überschreiben und den Instruction Pointer zu kontrollieren oder solche, bei denen der Angreifer Teile des Serverspeichers auslesen kann. Neben den Exploits sollte die Binary auch gepatcht werden, um die vorhandenen Sicherheitslücken zu beseitigen.

Punkte gab es sowohl für erfolgreiche Exploits gegen die Original-Binary als auch für Exploits gegen die gepatchten Versionen der Gegner. Auch musste die gepatchte Binary weiterhin den Service bereitstellen, es musste also dafür gesorgt werden, dass die Patches nicht die Funktionalität beeinträchtigen. Für Performanceeinbußen gab es Punktabzug. Während des gesamten Wettbewerbs gab es für die Teams keine Möglichkeit, manuell einzugreifen, die Software musste alles automatisch erledigen.

Bei der Darpa-Challenge kam ein vereinfachtes Betriebssystem zum Einsatz. David Brumley sagte im Gespräch mit Golem.de jedoch, dass die verwendeten Technologien mit wenigen Änderungen auch auf echten Betriebssystemen genutzt werden können. Vor drei Jahren hatte Brumleys Team eine frühe Version der Mayhem-Software genutzt, um zahlreiche Crashes in Debian-Paketen zu finden.

Viele Teams setzen auf American Fuzzy Lop

Der Mayhem-Bot setzte bei der Bugsuche auf eine Kombination des Fuzzing-Tools American Fuzzy Lop (AFL) und einer sogenannten Symbolic-Execution-Engine. AFL ist ein Coverage-basierter Fuzzer, er testet verschiedene Eingaben und erkennt anhand der verwendeten Codepfade interessante Eingaben. Das originale AFL funktioniert nur mit Software, für die man den Quellcode besitzt, da es den Code mit speziellen Instruktionen versieht, die eine Erkennung der Codepfade ermöglichen. Brumleys Team nutzte daher eine eigene Variante der Instrumentierung, die auf eine Binärdatei angewendet werden kann. Andere Teams, die denselben Fuzzer nutzten, machten dabei vom in AFL bereits vorhandenen QEMU-Modus Gebrauch. Dieser ist allerdings vergleichsweise langsam.

Coverage-basiertes Fuzzing, wie es AFL verwendet, ist zwar sehr effektiv, um Bugs zu finden, in einigen Situationen kommt der Fuzzer jedoch nicht von selbst weiter. Das ist etwa dann der Fall, wenn ein bestimmter längerer String in der Eingabe notwendig ist, um eine bestimmte Funktionalität auszulösen. Um solche Fälle abzudecken, setzte der Mayhem-Bot auf Symbolic Execution. Dabei handelt es sich um eine formale Analyse der Software, die entsprechende Eingaben erzeugt, um bestimmte Codepfade zu erreichen. Auf ganze Programme angewendet ist Symbolic Execution oft kaum praktikabel, da es viel zu viele mögliche Codepfade und Eingaben gibt.

American Fuzzy Lop ist in gewisser Weise ein heimlicher Gewinner der Darpa-Challenge: Die meisten der teilnehmenden Teams setzten laut Brumley auf eine Kombination von AFL und anderen Technologien.

Neben dem Patchen von erkannten Sicherheitslücken nutzte Brumleys Team eine generische Methode, um Control-Flow-Integrity (CFI) nachträglich in die Binaries zu integrieren. Dabei handelt es sich um Mechanismen, die generisch die Ausnutzung bestimmter Bug-Klassen verhindern sollen. Die verwendete CFI-Technologie hat dabei einen Performance-Overhead von etwa fünf Prozent.

Das ForAllSecure-Team will seine Technologie kommerziell vermarkten und ist somit gleichzeitig auch ein Startup. Für andere Forscher und Hacker, die sich die Technologien ansehen wollen, ist das bedauerlich, da die verwendeten Tools nicht öffentlich zugänglich sind. Das drittplazierte Team Shellphish gibt sich da offener: Ein Analysetool namens angr ist unter einer freien Lizenz verfügbar, weitere Tools sollen nach der Def Con veröffentlicht werden.

Zumindest vorläufig müssen sich IT-Security-Experten wohl noch nicht sorgen, dass ihre Jobs bald durch Bots ersetzt werden. David Brumley sieht die Aufgabe derartiger Tools vorerst darin, Sicherheitslücken in schlecht gewarteter Software wie beispielsweise DSL-Routern zu finden. Erst in einigen Jahrzehnten sieht er diese so weit, dass sie mit den besten menschlichen Bug-Suchern mithalten können.

Mayhem chancenlos bei "Capture the Flag"

Der Gewinner-Bot Mayhem durfte im Rahmen der Def Con auch am "Capture the Flag"-Contest teilnehmen, einem Hackerwettbewerb mit menschlichen Teams. Wenig überraschend musste sich der Bot den meisten menschlichen Teams geschlagen geben: Es reichte nur für einen vorletzten Platz.


eye home zur Startseite
ApoY2k 09. Aug 2016

Top, danke! Werd mal reinschauen.

brotherelf 08. Aug 2016

der bekommt jetzt ein Jahr lang von den Kollegen zu hören, ob er denn einen...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Stuttgart, Sindelfingen, Neu-Ulm, Ulm
  2. Stadt Regensburg, Regensburg
  3. TGE - gTrägergesellschaft mbH, Neumarkt
  4. Schober Information Group Deutschland GmbH, Stuttgart / London (Großbritannien)


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 14,99€)
  3. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Fake Filmstreaming

    Verbraucherschützer warnen vor betrügerischen Angeboten

  2. New Shepard

    Touristenrakete fliegt ersten Crashtest-Dummy ins All

  3. Playerunknown's Battlegrounds angespielt

    Pubg ist auf der Xbox One gelandet

  4. Pepsi bestellt

    Tesla bekommt Großauftrag für Elektro-Lkw

  5. Apple

    iMac Pro kommt am 14. Dezember

  6. Star Wars - Die letzten Jedi

    Viel Luke und zu viel Unfug

  7. 3D NAND

    Samsung investiert doppelt so viel in die Halbleitersparte

  8. IT-Sicherheit

    Neue Onlinehilfe für Anfänger

  9. Death Stranding

    Kojima erklärt Nahtodelemente und Zeitregen

  10. ROBOT-Angriff

    19 Jahre alter Angriff auf TLS funktioniert immer noch



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Steuerstreit Apple zahlt 13 Milliarden Euro an Irland
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

Dynamics 365: Microsoft verteilt privaten Schlüssel an alle Kunden
Dynamics 365
Microsoft verteilt privaten Schlüssel an alle Kunden
  1. Sysinternals-Werkzeug Microsoft stellt Procdump für Linux vor
  2. Microsoft Kollaboratives Whiteboard als Windows-10-Preview verfügbar
  3. Microsoft-Studie Kreative Frauen interessieren sich eher für IT und Mathe

  1. Re: "doppelt so viel als ..." - uahhh

    iha (Golem.de) | 10:12

  2. Re: Wie GZSZ

    ArcherV | 10:12

  3. Re: Linux ist so extrem unsicher

    door | 10:12

  4. Re: Die Deutschen:

    blaub4r | 10:11

  5. Re: Autonome LKWs....

    AllDayPiano | 10:11


  1. 09:41

  2. 09:10

  3. 08:59

  4. 07:33

  5. 07:14

  6. 18:40

  7. 17:11

  8. 16:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel