Direkt zum Inhalt

Zitierfähige Version

Unter dieser URL finden Sie dauerhaft die unten aufgeführte Version Ihrer Definition:
Version von Exploit vom 25.07.2011 - 11:42

Exploit

Definition

Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

Geprüftes Wissen

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

    2. Funktionsweise: Es nützt dabei bestimmte Schwächen oder Fehlfunktionen eines anderen Programms aus, um erweiterte Privilegien zu bekommen oder um eine sog. DoS-Attacke auszuführen (DoS = Denial of Service, engl. Ablehnung einer Dienstleistung; bezeichnet die Folge einer Überlastung von Infrastruktursystemen, die auf unabsichtliche Überlastungen oder auf einen Angriff auf einen Host (Server), einen Rechner oder sonstige Komponenten in einem Datennetz zurückgehen kann). Exploiting ist eine Hacking-Technik. Ein Exploit wird oft nur zum Aufzeigen einer Sicherheitslücke geschrieben. Damit soll erreicht werden, dass Softwarehersteller ihre Sicherheitslücken rasch schließen. Oft bezeichnet man schon die Beschreibung eines Exploits als Exploit. Sie nutzen z.B. den Umstand, dass fast alle Heim- und Bürorechner nicht zwischen Programmcode und Nutzdaten unterscheiden. Eine andere Variante sind Attacken, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen übergeben werden. Ein Angreifer kann oft eigene Codes zur Ausführung bringen.

    3. Wesentliche Arten von Exploits: Folgende Arten von Exploits werden verwendet: a) Lokale Exploits: Sie können beim Öffnen von scheinbar harmlosen Dateien (z.B. Bilddateien) aktiviert werden, wenn die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist.
    b) Remote-Exploits: diese aktive Form sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in der Netzwerksoftware.
    c) DoS-Exploits: Meist sind die ersten für eine bekanntgewordene Sicherheitslücke veröffentlichten Exploits sog. Dos-Exploits, die zwar die betroffene Anwendung überlasten, aber keine Ausführung von fremdem Programmcode und keine Privilegien-Eskalation beinhalten.
    d) Command-Execution-Exploits: Hier geht es um eine vom Angreifer steuerbare Ausführung von Programmcodes auf dem Zielsystem. Dazu muss der Programmierer Details über Eigenheiten der Aufteilung des Speichers der Zielanwendung kennen, z.B. aus offenen Quellen des Programmcodes oder durch Tests. Solche Exploits sind meist gefährlich, da die betroffenen Anwendungen meist über bedeutende Rechte auf dem System verfügen und der Code des Angreifers mit diesen Rechten gestartet wird.
    e) SQL-Injection-Exploits: eine spezielle Art von Exploits; sie findet sich weitgehend nur in Bezug auf Webanwendungen, die eine SQL-Datenbank (SQL) nutzen.
    f) Zero-Day-Exploits: Entdeckt eine Person eine Sicherheitslücke, meldet sie aber nicht dem Software-Hersteller, wird die Schwachstelle erst beim ersten Angriff bekannt. Der Name des dabei genutzten Exploits leitet sich von dessen Alter ab: Der Angriff geschieht am oder vor dem Tag 0 (engl. zero day), dem Tag, an dem die Entwickler die Lücke entdecken.

    4. Schutz vor Exploits: Es gibt technische Lösungen wie z.B. den Speicherschutz. Diese schützen zwar nur gegen bestimmte Ausnutzungstechniken, können aber die Ausnutzung einer Lücke schwer bis unmöglich machen. Z.T. kann auch mittels sog. Intrusion Detection Systemen ein Angriff festgestellt oder mittels sog. Intrusion Prevention Systemen evtl. sogar ein Angriff verhindert werden. Hauptproblem ist aber eine schlechte Programmierung. Die einzig nachhaltige Lösung ist daher, die durch Verarbeitungsfehler entstehenden Sicherheitslücken schon bei der Softwareentwicklung zu vermeiden suchen.

    GEPRÜFTES WISSEN
    Über 200 Experten aus Wissenschaft und Praxis.
    Mehr als 25.000 Stichwörter kostenlos Online.
    Das Original: Gabler Wirtschaftslexikon

    zuletzt besuchte Definitionen...

      Autoren der Definition

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Evaluating the security level of a leaking implementation against side-channel attacks is a challenging task. This is especially true when countermeasures such as masking are implemented since in this case: (i) the amount of measurements to …
      The application of population-based metaheuristics approaches to the association rules mining problem is explored in this paper. The combination of GPU and cluster-based parallel computing techniques is investigated for the purpose of accelerating …
      Modern humanoid robots include not only active compliance but also passive compliance. Apart from improved safety and dependability, availability of passive elements, such as springs, opens up new possibilities for improving the energy efficiency.

      Bücher auf springer.com

      versandkostenfrei von springer.com