Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Hacker haben am vergangenen Donnerstag die Geschäftsstelle der Gewerbeverbände St. Gallen angegriffen und die EDV lahmgelegt. (Symbolbild)

In der Matrix? So sieht es auf den Bildschirmen von Hackern eher selten aus ... Bild: EPA

«Zero Day Exploit» – und weitere Hacker-Begriffe, die man kennen sollte

Wegen des massiven iPhone-Hackerangriffs gingen die Wogen hoch. Damit du nach der nächsten Attacke mitdiskutieren kannst, gibts hier das Grundwissen rund um One-Click-Exploits und gefährliche Hintertüren.



In diesem Beitrag soll vermittelt werden, wie Hackerangriffe auf das iPhone und andere Geräte ablaufen – und welche Fachbegriffe rund um Sicherheitslücken bestehen.

Exploit

Ein Exploit ist ein Programm respektive eine Software, die eine Schwachstelle automatisiert ausnutzt. Der Schweizer IT-Sicherheitsexperte Marc Ruef, der sich seit 15 Jahren mit dem weltweiten Exploit-Handel befasst und ihn erforscht, bezeichnet solche Angriffstools auch als Digitale Waffen.

Zero Day (0-Day)

Ein Zero Day Exploit gilt als besonders wertvolle Waffe, weil die Angriffsmethode (die Ausnutzung einer Schwachstelle) weder dem Hersteller noch den Sicherheitsfirmen bekannt ist und weil es darum keine Schutzmassnahmen gibt.

OS, «Patch» und «Vulnerability»

Moderne Betriebssysteme (OS) wie Android von Google und iOS von Apple enthalten ab Werk zahlreiche Sicherheitsvorkehrungen. Dies macht es aus Sicht der Angreifer erforderlich, zwei oder mehr Exploits in einer Angriffskette zu kombinieren, um schliesslich alle Schutzmechanismen zu überwinden. Mit jedem Exploit in einer solchen Kette wird jeweils eine andere Schwachstelle («Vulnerability») ausgenutzt, sofern diese nicht durch ein Update («Patch») ausgemerzt wurde.

Was mit Exploits angestrebt wird

«Arbitrary Code Execution». Dieser Fachbegriff bedeutet, dass der Angreifer auf dem gehackten Computersystem beliebigen Programmcode ausführen kann. Das ist dann in der Regel eine selbstgeschriebene, bösartige Software.

Angriffe erfolgen in aller Regel nicht durch physischen Zugriff auf einen Computer, sondern «Remote», über das Internet. Und hierzu gibt es einen weiteren Fachbegriff, der in Zusammenhang mit Zero Day Exploits wichtig ist:

«Privilege Escalation»: Damit ist jene Art von Netzwerk-Attacken gemeint, bei denen sich der Angreifer in einem System höhere Zugriffsrechte (als Administrator) verschaffen kann, als den normalen Usern zustehen. Damit wird es möglich, auf wichtige System-Ressourcen zuzugreifen.

Das Eindringen ins Computersystem ist das eine, doch ist der Angriff damit in der Regel nicht beendet. Nun geht es für den Angreifer darum, sein eigentliches Ziel zu erreichen.

Was Hacker wollen

Mögliche illegale Ziele:

«Zero Click»: Die gefährlichsten Exploits

Der Wert eines Exploits hängt unter anderem davon ab, ob seitens des Opfers eine Interaktion erforderlich ist.

Zero-Click-Exploits erfordern keinerlei Interaktion seitens des Opfers bzw. auf dem angegriffenen Computer. Ein Beispiel ist ein Angriff, der über eine Textnachricht erfolgt und dem Angreifer ermöglicht, die Kontrolle zu übernehmen.

One-Click-Exploits erfordern eine minimale Aktion auf dem Computer des Opfers: Der Angriff wird erst ausgelöst, wenn zum Beispiel eine mit Malware präparierte Webseite aufgerufen wird, wie unlängst beim iPhone-Hackerangriff.

Haltbarkeit von Exploits

Bei Exploits kommt es ausserdem auf das «Haltbarkeitsdatum» an. Je robuster und ausdauernder eine Angriffsmethode, desto wertvoller. Dieses Kriterium wird in der Fachsprache als «Persistence» bezeichnet. Wenn eine Hintertür nur bis zum nächsten Neustart des Geräts funktioniert, wie im Beispiel des iPhone-Hackerangriffs, ist das suboptimal bzw. weniger wert im Exploit-Handel, weil die «Persistence» fehlt.

Noch Fragen? Schreib uns via Kommentarfunktion.

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

«Wo finde ich jetzt dieses internet.ch?» – Eltern und Technik

Play Icon

iPhone-Hacks und Exploits

Google enthüllt sechs Sicherheitslücken in iOS – das solltest du wissen

Link zum Artikel

Apples Update-Schlamassel – gefährliche iOS-Lücke steht zurzeit wieder offen

Link zum Artikel

Auch Android und Windows von massivem Hackerangriff betroffen – was wir bislang wissen

Link zum Artikel

Wer hinter dem massiven iPhone-Hackerangriff steckt – blieben Android-User «verschont»?

Link zum Artikel

Google enthüllt riesige Hacker-Attacke gegen iPhone-Nutzer – steckt China dahinter?

Link zum Artikel

Wer Apple hackt, kann nun Millionär werden

Link zum Artikel

watson stösst auf gravierende iPhone-Sicherheitslücke – so reagiert Apple

Link zum Artikel

Im Darknet floriert der Handel mit gefährlichen Sicherheitslücken für Handys und PCs. 7 krasse Zahlen und Fakten

Link zum Artikel
Alle Artikel anzeigen

Abonniere unseren Newsletter

2
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
2Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • Alnothur 06.09.2019 17:16
    Highlight Highlight "Zero Day Exploit" ist nicht eine Methode, die den Herstellern nicht bekannt ist. Sondern eine, die am Tag null nach der Veröffentlichung eines Patches bekannt wird (deshalb der Name), und gegen die dieser Patch nichts bringt. Der Begriff wurde vor Allem populär, als Microsoft den regelmässigen Patch Day eingeführt hat, anstatt die Kunden mit Patches dauerzuberieseln.
  • You will not be able to use your remote control. 05.09.2019 18:40
    Highlight Highlight > Noch Fragen? Schreib uns via Kommentarfunktion.


    Wieso heisst das Kapitel 'Was Hacker wollen' und nicht 'was Regierungsorganisationen (Geheimdienste) wollen'?

    Warum wird nicht erwähnt, dass die Schweiz in diesem Exploit und 0-Day Markt Kundin ist?

Österreichs Ex-Kanzler Kurz veröffentlicht seine Biografie – und alle lachen sich schlapp

Der ehemalige österreichische Bundeskanzler Sebastian Kurz veröffentlicht nächste Woche seine Biografie. Einzelne Auszüge wurden nun bereits publik, und diese erinnern mehr an einen schnulzigen Roman als eine Polit-Biografie.

Wenn Politiker ihre Biografie veröffentlichen, dann ist das normalerweise eine nicht sonderlich spannende Angelegenheit. Nicht so bei dem ehemaligen österreichischen Bundeskanzler Sebastian Kurz: Dessen Biografie, die am 11. September erscheint und von der bereits erste Auszüge veröffentlicht wurden, ist äusserst unterhaltsam. Nicht weil die Autorin Judith Grohmann eine meisterliche Schreibleistung hinlegte, wobei, seht selbst ...

Für die Biografie von Kurz hat sich Grohmann für einen …

Artikel lesen
Link zum Artikel