iX 2/2016
S. 122
Praxis
Angriffstechnik
Aufmacherbild

Die Entwicklung eines Exploit

Deep Dive

Hackerangriffe sind genauso alltäglich wie die Empörung über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert. Doch nur vor dem, was man kennt, kann man sich wirkungsvoll schützen. Eine Einbruchsanleitung.

Heutzutage ist es sehr wahrscheinlich, dass man bereits Bekanntschaft mit einem Exploit gemacht hat. Im besten Fall bei Honeypots, in Laboren oder Blogs. Im schlimmsten Fall hat es einen selbst erwischt. Und schaut man sich die Misere genauer an, sieht man meist nur hexadezimale, als Code injizierte Werte – und versteht kaum, was da eigentlich vorgeht.

Nur ein klares Verständnis, wie ein Exploit funktioniert, hilft, will man die richtigen Gegenmaßnahmen einleiten: Wie übernimmt ein Hacker die Kontrolle? Warum funktionieren die Schutzmechanismen des Betriebssystems nicht? Welche Probleme entstehen einem Angreifer zur Laufzeit? Wie gelingt es ihm, sich festzusetzen? Diese Fragen beantwortet der folgende Artikel. Er beschreibt das Entwickeln eines Exploit und zeigt abschließend einige effektive, teils leicht umsetzbare Gegenmaßnahmen auf. Er beginnt aus der Sicht eines Angreifers.