• IT-Karriere:
  • Services:

Programmierung und Betrieb eines Rechners lassen sich nicht unterscheiden

Für das Verständnis eines Exploits ist es nach Dulliens Ansicht auch wichtig, die grundlegende Beziehung zwischen von der CPU verarbeiteten Daten und den Instruktionen eines Programmes zu sehen. Denn jedes Programm ist auf eingegebene Daten angewiesen, die dann zu Problemen führen können - etwa, wenn ein Kontaktformular Namen entgegennimmt, diese aber nicht korrekt um möglicherweise enthaltene Befehle bereinigt und damit zum Beispiel die Ausführung von Code ermöglicht.

Stellenmarkt
  1. Melitta Professional Coffee Solutions GmbH & Co. KG, Minden
  2. A. Menarini Research & Business Service GmbH, Berlin

Letztlich sei ein Programm aus Sicht eines Angreifers nur ein Datenstrom, mit dem eine Interaktion möglich ist, erklärt Dullien. Tatsächlich muss ein Exploit immer lokale Begebenheiten eines Rechners aufnehmen, um einen erfolgreichen Angriff durchführen zu können. Ein Angreifer würde also letztlich mit den bereitgestellten Daten in die Programmierung eines Computers eingreifen.

Ein Angreifer muss seine Attacke vorbereiten - in den meisten Szenarien ist es zum Beispiel notwendig, Daten in den Speicher zu schreiben, um sie dann im Falle eines Angriffs nutzen zu können. Dies ist zum Beispiel für einen Angriff notwendig, der auf einen Bitflip bei Rowhammer folgt.

Nachdem der Angriff vorbereitet ist, wird ein "weird state" ausgelöst. Zu diesem Zeitpunkt operiert der Computer also nicht mehr so wie vorgesehen. Ausgehend von einer oder mehreren Veränderungen der Instruktionen verändert sich das nachfolgende Verhalten im Zusammenspiel von Hardware und Software. Dies ist, was Dullien dann als "weird machine" beschreibt. Durch die in einem Exploit vorhandenen Instruktionen "programmiert" der Angreifer diesen Computer dann für weitere Aktionen.

Ein Exploit stellt formalisierte Sicherheitsannahmen in Frage

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Ein Exploit ist nach Ansicht von Dullien also eine Kombination aus einer erfolgreichen Vorbereitung des Rechners, dem Setup, der Initialisierung, bei der ein "weird state" ausgelöst wird und der danach folgenden Veränderung des Systems durch den Exploit-Code. Die Kombination all dieser Dinge könne dann dazu führen, dass formal definierte Sicherheitsannahmen eines Programms verletzt werden.

Ein solchermaßen formalisiertes Nachdenken über IT-Sicherheit und die Sicherheit konkreter Systeme bezeichnet Dullien als wichtigen Schritt für die Ausbildung und für die Gestaltung formaler Sicherheitsanforderungen an Software. Denn nur über ein solches Modell sei es überhaupt möglich, Annahmen zu treffen, ob ein bestimmtes System durch einen Exploit angegriffen werden kann oder eben nicht.

Denn das Denken über IT-Sicherheit sei häufig davon geprägt, Mitigationen für bestimmte definierte Probleme vorzuschlagen - also kleinere Fixes oder Workarounds, die ein Problem aber letztlich nicht lösen. So kann die Verwendung von Address Space Layout Randomization (ASLR) zwar dabei helfen, die Ausnutzung von Speicherfehlern im Heapspeicher zu erschweren - ist aber kein vollständiger Schutz. Außerdem würden durch neue Mitigationen häufig auch neue Komplexitäten in den Code eingebaut, was dann wiederum zu Fehlern führen könnte.

Auch ist es laut Dullien in der Vergangenheit immer wieder zu Missverständnissen oder unterschiedlichen Bewertungen gekommen. Intel habe zum Beispiel Rowhammer zunächst nicht als Sicherheitsproblem eingestuft, sondern nur als Problem der Zuverlässigkeit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Hacker: Was ist eigentlich ein Exploit?
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. Alita - Battle Angel + 3D für 21,99€, Le Mans 66: Gegen jede Chance für 19,99€, Der...
  2. 689€ (Bestpreis)
  3. (u. a. WD Elements 10TB für 169€ (inkl. Direktabzug), Toshiba Canvio 4TB für 79€, Roccat Elo...
  4. (u. a. Darksiders 3 für 11,99€, Dirt Rally 2.0 für 4,50€, We Happy Few für 7,99€)

Tuxgamer12 24. Jun 2018

Sorry, jetzt erst gesehen. Du beharrst also weiterhin auf deiner imperativen Sichtweise...

d/cYpher 21. Jun 2018

Manchmal denk' ich echt, Golem ist für Schüler gemacht.

Truster 21. Jun 2018

Da liegt dein Fehler Es heißt "IT-News für Profis" und nicht "IT-News für IT-Profis" Auch...

Baron Münchhausen. 16. Jun 2018

Danke, Sie haben es verstanden :)

bombinho 15. Jun 2018

Hier steht wirklich nichts.


Folgen Sie uns
       


Monster Hunter Rise - Fazit

Das nur für Nintendo Switch (und später für PC) verfügbare Monster Hunter Rise schickt Spieler ins alte Japan.

Monster Hunter Rise - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /