Abo
  • Services:

Hacker: Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.

Artikel von veröffentlicht am
Der Hacker Thomas Dullien nähert sich dem Thema Exploit auch theoretisch
Der Hacker Thomas Dullien nähert sich dem Thema Exploit auch theoretisch (Bild: Martin Wolf / Golem.de)

Exploit ist eines der am meisten verwendeten Wörter im Bereich IT-Security, es wird gerne garniert mit weiteren Ausschmückungen wie "Zero Day". Der Begriff ist aber auch einer derjenigen, die am häufigsten falsch verstanden oder zumindest irrtümlich eingesetzt werden. Der Hacker Thomas Dullien - in der Szene vor allem unter dem Pseudonym Halvar Flake bekannt - hat sich dem Thema auf einer theoretischen Ebene genähert. Dullien arbeitet für Googles Hackerteam Project Zero, das Schwachstellen in allen möglichen Programmen und wichtiger Infrastruktur finden soll. Er hat ein theoretisches Konzept entworfen, um besser zu verstehen, was einen funktionierenden Computer von einem durch Angriffe beeinflussten Gerät unterscheidet.

Inhalt:
  1. Hacker: Was ist eigentlich ein Exploit?
  2. Programmierung und Betrieb eines Rechners lassen sich nicht unterscheiden

Gängige Beschreibungen für Exploit sind laut Dullien Aussagen wie "Zugang", "Ein Programm, das mich etwas tun lässt, das ich eigentlich nicht darf" oder "Ich erkenne es, wenn ich sehe". Aber keine dieser Beschreibungen definiere einen Exploit korrekt, sagte er auf der Security-Konferenz Ruhrsec in Bochum. Doch auf Basis dieser falschen Definition würden reale Sicherheitsentscheidungen getroffen - was zu Problemen führen könne.

Für seine Herleitung bedient sich Dullien der theoretischen Informatik. Software sei immer als "endlicher Automat" anzusehen - im Englischen als Finite State Machine bezeichnet. Mit dem endlichen Automaten werden modellhafte Annahmen über Verhalten, Zustände und Aktionen eines komplexen Systems getroffen. Jedes Programm kann demnach in einem Modell abgebildet werden.

Ein komplexes System für eine einfache Anforderung

Anders als in vielen anderen Systemen startet ein solches Modell in der IT aber immer mit einem fast unendlich komplexen System - der CPU, die für viele verschiedene Zwecke eingesetzt werden kann. Software beschränke diesen Prozessor, der für allgemeine Zwecke konstruiert wird, dann nachträglich in seinem Funktionsumfang, um nur eine ganz bestimmte Aufgabe zu lösen, erläutert Dullien. Mit einem Exploit könne diese Beschränkung der Funktionen wieder aufgehoben werden.

Stellenmarkt
  1. Präsidium Technik, Logistik, Service der Polizei, Stuttgart
  2. ADG Apotheken-Dienstleistungsgesellschaft mbH, Fürth

Software selbst bezeichnet Dullien als intendierten endlichen Automaten. Denn bei komplexen Programmen könne nicht einfach angenommen werden, dass alles so funktioniert wie vorgesehen. Software sei dabei also ein Idealtypus der vorgegebenen Ziele, die das Programm erreichen soll - also etwa eine Bildbearbeitung oder ein Texteditor. Jede Software wiederum habe eigene, definierte Sicherheitsparameter. Nur wer solche Sicherheitsparameter definiert, kann aber auch Annahmen über die Wahrscheinlichkeit und das Ausmaß von Angriffen aufstellen.

Die Software interagiert mit dem System selbst, also der CPU. Sie löst Befehle aus, die dann von der CPU verarbeitet werden. Normalerweise herrscht dabei in Dulliens Modell ein sogenannter "sane state" vor, es funktioniert also alles wie vorgesehen. Zwischen den verschiedenen Instruktionen könne es zudem auch "transitory states" geben, also Übergangszustände. Für einen Angreifer allerdings sei es interessant, die CPU in einen anderen Status zu bringen, der dann Manipulationen ermöglicht. Diesen nennt Dullien "weird state".

Ein solcher "weird state" könne von zahlreichen Faktoren hervorgerufen werden. Einerseits seien dies menschliche Fehler bei der Erstellung des Programmcodes, also klassische Bugs. Andererseits gebe es Hardwareangriffe wie Rowhammer, bei denen physikalische Eigenheiten des Rechners ausgenutzt werden, um Probleme gezielt hervorzurufen - in diesem Fall, um ein Bit im Arbeitsspeicher zu flippen. Andere mögliche Fehler seien falsch interpretierte Kommandos oder Probleme in dem Verständnis der Semantik einer CPU.

Programmierung und Betrieb eines Rechners lassen sich nicht unterscheiden 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 319,90€ (Bestpreis!)
  2. ab 23,60€
  3. (u. a. Akkuschrauber 25,99€, Schlagbohrmaschine 60,99€)

Tuxgamer12 24. Jun 2018

Sorry, jetzt erst gesehen. Du beharrst also weiterhin auf deiner imperativen Sichtweise...

d/cYpher 21. Jun 2018

Manchmal denk' ich echt, Golem ist für Schüler gemacht.

Truster 21. Jun 2018

Da liegt dein Fehler Es heißt "IT-News für Profis" und nicht "IT-News für IT-Profis" Auch...

Baron Münchhausen. 16. Jun 2018

Danke, Sie haben es verstanden :)

bombinho 15. Jun 2018

Hier steht wirklich nichts.


Folgen Sie uns
       


Openbook erklärt (englisch)

Openbook ist ein neues soziales Netzwerk, das sich durch Crowdfunding finanziert hat. Golem.de hat sich mit dem Gründer Joel Hernández über das Projekt unterhalten.

Openbook erklärt (englisch) Video aufrufen
Programmierer: Wenn der Urheber gegen das Urheberrecht verliert
Programmierer
Wenn der Urheber gegen das Urheberrecht verliert

Der nun offiziell beendete GPL-Streit zwischen Linux-Entwickler Christoph Hellwig und VMware zeigt eklatant, wie schwer sich moderne Software-Entwicklung im aktuellen Urheberrecht abbilden lässt. Immerhin wird klarer, wie derartige Klagen künftig gestaltet werden müssen.
Eine Analyse von Sebastian Grüner

  1. Urheberrecht Frag den Staat darf Glyphosat-Gutachten nicht publizieren
  2. Vor der Abstimmung Mehr als 100.000 Menschen demonstrieren gegen Uploadfilter
  3. Uploadfilter SPD setzt auf Streichung von Artikel 13

Cascade Lake AP/SP: Das können Intels Xeon-CPUs mit 56 Kernen
Cascade Lake AP/SP
Das können Intels Xeon-CPUs mit 56 Kernen

Während AMD seine Epyc-Chips mit 64 Cores erst im Sommer 2019 veröffentlichen wird, legt Intel mit den Cascade Lake mit 56 Kernen vor: Die haben mehr Bandbreite, neue Instruktionen für doppelt so schnelle KI-Berechnungen und können persistenten Speicher ansprechen.
Von Marc Sauter

  1. Cascade Lake Intel legt Taktraten der Xeon SP v2 offen
  2. Optane DC Persistent Memory So funktioniert Intels nicht-flüchtiger Speicher
  3. Cascade Lake AP Intel zeigt 48-Kern-CPU für Server

Passwort-Richtlinien: Schlechte Passwörter vermeiden
Passwort-Richtlinien
Schlechte Passwörter vermeiden

Groß- und Kleinbuchstaben, mindestens ein Sonderzeichen, aber nicht irgendeins? Viele Passwort-Richtlinien führen dazu, dass Nutzer genervt oder verwirrt sind, aber nicht unbedingt zu sichereren Passwörtern. Wir geben Tipps, wie Entwickler es besser machen können.
Von Hanno Böck

  1. Acutherm Mit Wärmebildkamera und Mikrofon das Passwort erraten
  2. Datenschutz Facebook speicherte Millionen Passwörter im Klartext
  3. Fido-Sticks im Test Endlich schlechte Passwörter

    •  /