Categories: Sicherheit

Forscher entwickeln automatische Exploits

US-Forscher haben den Nachweis erbracht, dass ein Exploit automatisch aus einem sicherheitsrelevanten Patch generiert werden kann. Die für die Entwicklung eines solchen Programms zur Ausnutzung einer Sicherheitslücke benötigte Zeit verkürzten sie dadurch auf wenige Minuten.

„Auch wenn unsere Methode nicht in allen Fällen funktioniert, gehört eine konservative Einschätzung der Möglichkeiten eines Angreifers doch zu den Grundlagen der Sicherheit“, erklärten die Forscher in ihrem Bericht. „Das automatische Erstellen von Exploits anhand eines Patches sollte damit als gegeben angesehen werden.“

David Brumley und Pongsin Poosankam von der Carnegie Mellon School of Computer Science, Dawn Song von der University of California in Berkeley und Jiang Zheng von der University of Pittsburgh untersuchten anhand von fünf Microsoft-Programmen Unterschiede zwischen gepatchten und ungepatchten Dateien. Mit zusätzlichen Gültigkeitsprüfungen für Ganzzahlen, die sie aus den Unterschieden ermittelten, suchten sie anschließend nach Werten, die einen Fehler liefern könnten.

Aus diesen Fehlern gelang es den Forschern, automatisch Exploits zu generieren, die eine betroffene Anwendung zum Absturz brachten. In einigen Versuchen war es ihnen auch möglich, Sicherheitslücken zum Einschleusen von Schadcode auszunutzen.

„Angreifer können also einfach auf einen Patch warten und mit einer hohen Wahrscheinlichkeit innerhalb weniger Sekunden einen Exploit erstellen“, warnten die Forscher. „Zusammen mit einem Wurm würden verwundbare Computer angegriffen, bevor die meisten Nutzer überhaupt wissen, dass es einen Patch gibt.“

Als Folge bezeichneten die Wissenschaftler vorhandene Verfahren zur Auslieferung sicherheitsrelevanter Updates als unsicher. „Eine direkte Folge ist, dass die Bereitstellung von Patches überarbeitet werden muss, um vor der automatisierten Erstellung von Exploits zu schützen.“

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

21 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

22 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago