Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Wer einen lokalen oder equivalenten Zugang, beispielsweise per SSH-Shell oder Remote Desktop (Terminal Server), zu einem Rechner mit einem gängigen Betriebssystem hat, kann nahezu immer eine derzeit ungepatchte Lücke finden, um in den Kernel einzudringen. Weder Windows noch Linux bieten derzeit einen ausreichenden Schutz.

Viele Benutzer verfügen nicht über ausreichendes Wissen, um selbst nach Pufferüberläufen und ausnutzbaren Null-Pointer-Derefenzierungen zu suchen oder per Fuzzing Systemcalls auszuprobieren. Mit einer einfachen Google-Suche lassen sich jedoch immer wieder neue fertige Proof-of-Concept-Exploits finden, die man ohne großes Fachwissen ausführen kann. Teilweise sind nur wenige Mausklicks erforderlich.

Wer einmal im Kernel gelandet ist, kann dort Malware jeder Art als Rootkit verstecken oder sich einfach nur Superuser-Rechte verschaffen. Wenn ein verteiltes Rechteverwaltungssystem wie Active Directory vorhanden ist, lassen sich meist Passwort-Hashes von firmenweiten Administratoren abgreifen, die von jedem Rechner im Netzwerk benutzt werden können.

Kernel-Lücken, die man von außen mit bloßem Netzwerkzugang, etwa über das Internet, ausnutzen kann, sind wesentlich seltener. Davon ist vor allem Windows betroffen. Ein häufiger Grund ist Third-Party-Kernelmode-Software, insbesondere auch Antiviren- und Firewallprogramme. Aber auch die Komponenten von Microsoft, etwa das GDI, der TCP/IP-Stack und das SMB-Protokoll sind häufig betroffen.

Windows-Server sind besonders aus dem Intranet angreifbar. Ein illoyaler Mitarbeiter kann sich mit einem verfügbaren Exploit Zugang verschaffen, wenn bisher kein Fix zur Verfügung steht oder Administratoren nicht rechtzeitig patchen. Das Beispiel Conficker hat gezeigt, dass sich viele Admins mit dem Updaten ihrer Server zu viel Zeit lassen.

Wer einen Windows-Server ins Internet stellt, muss besondere Vorsichtsmaßnahmen treffen. Um die Angriffsfläche so klein wie möglich zu halten, sollte man Microsofts Sicherheitsfestung Forefront einsetzen. Die Produktlinie beinhaltet zum Teil spezifischen Schutz für bestimmte Produkte, etwa Microsoft Exchange. Wer beispielsweise Webmail via Outlook Web App (früher Outlook Web Access) oder ActiveSync für seine mobilen Clients VPN-frei zur Verfügung stellen will, sollte auf Forefront Protection for Exchange Server nicht verzichten. Das Produkt filtert Netzwerkpakete bis in den OSI-Layer 7. Eine Layer-3-Firewall bietet nicht genug Schutz.

Versierten Hackern wie Ormandy und Tinnes wird es trotz allen Vorsichtsmaßnahmen immer wieder gelingen, Einbruchsmöglichkeiten aufzuzeigen. Auf der Black Hat gaben sie sich zumindest zuversichtlich, auch in Zukunft erfolgreich bei der Suche nach Netzwerk-Kernel-Lücken zu sein.

Themenseiten: Betriebssystem, Google, Hacker, Linux, Open Source, Security-Analysen, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

7 Kommentare zu Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Kommentar hinzufügen
  • Am 5. August 2010 um 21:44 von User

    Darwin
    Schöner Beitrag. Aber weis jemand, wie das im Darwin Kernel von OS X aussieht? Ist da eine ähnliche Technik verbaut?

    • Am 20. August 2010 um 10:52 von Jo

      AW: Darwin
      mac ist unix/linux

      • Am 20. August 2010 um 12:05 von Christoph H. Hochstätter

        AW: AW: Darwin
        Unix ja! Linux Nein!

        Darwin ist ein Unix-Kernel basierend auf BSD und MACH. Hat mit dem Linux-Kernel nichts zu tun.

        Die Google-Forscher haben Mac OS X weitgehend außer Acht gelassen, da Mac OS kaum in öffentlichen Webservern eingesetzt wird.

        Die Sicherheitsabteilung von Google interessiert sich verständlicherweise in erster Linie dafür, ob und wie jemand aus dem Internet auf ihre Server einrechen kann.

  • Am 6. August 2010 um 12:43 von nonanet

    Und nu?
    Alle Rechner abschalten oder was?

  • Am 9. August 2010 um 22:59 von DM

    Mehr Ausführlichkeit zur Übernahme aus einem virtuellen Server heraus gewünscht
    Wenn ich den Artikel richtig verstanden habe kann man also auch nur mit Zugang auf virtuelle Maschinen aus dieser „ausbrechen“ und den ganzen Server übernehmen? Ich dachte immer virtuelle Maschinen sollen sicher sein bisher. Ich kenne mich leider nicht genügend mit der Materie aus, aber es wäre ein sehr schöner weiterer Artikelvorschlag das zu erläutern. Aus den wenigen Sätzen wird mir nicht ganz klar wo genau Zugriff auf’s virtuelle und „echte“ System gemeint ist.

    • Am 20. August 2010 um 12:15 von Christoph H. Hochstätter

      AW: Mehr Ausführlichkeit zur Übernahme aus einem virtuellen Server heraus gewünscht
      Ein Einbruch in andere virtuelle Maschinen durch Kernel-Lücken ist möglich bei Containervirtualisierung (Virtuozzo, openVZ, lxc), nicht aber bei Vollvirtualisierung (VMware, Hyper-V, VirtualBox, kvm, etc.).

      Bei Vollvirtualisierung ist ein Einbruch möglich durch Fehler im Hypervisor. Der Hypervisor ist aber wegen der geringeren Angriffsfläche besser geschützt.

  • Am 8. Juni 2011 um 21:01 von Bachsau

    Absurder Gedanke
    Trotz aller Sicherheitsbedenken finde ich die Idee, den Kernel gegen sich selbst abzusichern eine recht absurde Idee. Man kann sich nicht selbst gleichzeitig etwas ermöglichen und verbieten.

    Man kann Menschen daran hindern, in einen Knast reinzukommen, oder aus ihm auszubrechen. Das hindert Gefangene aber nicht daran, sich gegenseitig auf die Schnauze zu hauen. Irgendwo ist immer ein totes Ende. Kommt drauf an, wie weit man gehen will mit der Sicherheit.

    > sollte man Microsofts Sicherheitsfestung Forefront einsetzen.
    Auch nicht schlecht. Wir verdienen Geld, indem wir Schutz für die Unzulänglichkeiten des eigenen Produks anbieten…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *