Skip to content

Exploit

Der Begriff stammt aus der elektronischen Datenverarbeitung und beschreibt einen Programmcode, die es dem Nutzer möglich macht, Sicherheitslücken und Fehlfunktionen in bestehenden Programmen bzw. Systemen auszunutzen. Allerdings muss der Code nicht ausprogrammiert sein. Auch die rein theoretische Beschreibung der Schwachstelle bezeichnet man bereits als Exploit.

Oft werden Exploits entwickelt, um Sicherheitslücken in Software entdecken und dokumentieren zu können. So ergibt sich für den Softwarehersteller die Möglichkeit, die Sicherheitslücken zu erkennen und beispielsweise mittels eines Patches zu schließen, bevor jemand diese ausnutzt um Schaden anzurichten.

Mithilfe der Programmcodes können Computer außerdem auf bekannte Sicherheitslücken überprüfen und bei Bedarf mit Updates oder Patches schließen. Sind diese bereits installiert, lässt sich deren Wirksamkeit durch die erneute Anwendung des Exploits verifizieren.

Mann tippt auf Computer
Schäden durch Programme sollten nicht vernachlässigt werden

Wie bei den meisten Vorgängen in der Cyberkriminalität geht es auch bei der Entwicklung bzw. Anwendung der Codes durch Hacker darum, den Opfern zu schaden oder sensible Daten abzuschöpfen. Ein Exploit in den Händen eines Hackers bzw. eine Crackers ist mit einem Einbruchswerkzeug vergleichbar. Der Programmcode wird wie eine Brechstande verwendet, um sich unbefugt Zugang zu subjektiv wertvollen Dingen (Gegenstände bzw. Informationen) zu verschaffen.

Es gibt verschiedene Arten von Exploits, die von der verwendeten Angriffsart und von zeitlichen Aspekten klassifiziert werden:

  • Zero-Day-Exploits: bisher unbekannte Sicherheitslücken, die sehr gefährlich sind, da die Schwachstellen zunächst erkannt und entsprechende Patches entwickelt werden müssen.
  • Remote Exploits: nutzen mit Hilfe manipulierter Datenpakete Schwachstellen der Netzwerksoftware aus
  • Denial of Service (DoS)-Exploits: verursachen eine Überlastung der Anwendung, ohne eigene Programmcodes im System auszuführen.
  • SQL-Injection Exploits: greifen Webanwendungen an, die auf Basis von SQL-Datenbanken ausgeführt werden
  • Lokal ausgeführte Exploits: nutzen Schwachstellen auf Computern aus, nachdem sie manuell vom Computernutzer z.B. in einer unscheinbaren Datei geöffnet wurden
  • Command-Execution Exploit: der Programmcode wird von einem Angreifer gesteuert, der weitreichende Rechte auf dem angegriffenen System erlangt.

Zum Schutz vor Exploits sollten User ihre Software mittels Updates und Patches immer auf dem neuesten Stand halten. So sichern sie sich gegen die bekannten Sicherheitslücken ab. Vor im Internet verbreitete Exploits können Firewalls oder Intrusion Detection & Prevention Systeme schützen. Sie kontrollieren den Datenverkehr im Internet, erkennen Angriffsmuster und blockieren ungewollten Datenverkehr.