Ein Exploit (englisch für „ausnutzen“) ist in der IT eine Methode, ein Werkzeug oder ein Stück Code, das eine spezifische Sicherheitslücke oder Fehlfunktion in einer Software oder Hardware gezielt ausnutzt.
Hier ist die Erklärung im Detail:
1. Die Funktionsweise
Ein Exploit ist vergleichbar mit einem maßgefertigten Dietrich für ein ganz bestimmtes, defektes Schloss. Er selbst ist nicht unbedingt der „Einbrecher“ (die Schadsoftware), sondern das Werkzeug, um die Tür zu öffnen. Sobald die Sicherheitslücke durch den Exploit überwunden wurde, können Angreifer Schadcode (Payload) einschleusen, Daten stehlen oder die Kontrolle über das System übernehmen.
2. Arten von Exploits
- Remote Exploit: Der Angriff erfolgt über ein Netzwerk (z.B. das Internet), ohne dass der Angreifer vorher Zugriff auf den Zielrechner haben muss.
- Local Exploit: Der Angreifer muss bereits (eingeschränkten) Zugriff auf das System haben und nutzt den Exploit, um beispielsweise Administratorrechte zu erhalten (Privilegieneskalation).
- Zero-Day-Exploit: Dies ist die gefährlichste Form. Er nutzt eine Sicherheitslücke aus, die dem Hersteller noch unbekannt ist. Es gibt also noch keinen Schutz oder Patch dagegen.
3. Abgrenzung: Sicherheitslücke vs. Exploit
- Die Sicherheitslücke (Vulnerability) ist der Fehler im Code (das „Loch“ im Zaun).
- Der Exploit ist die konkrete Technik, um durch dieses Loch zu schlüpfen.
4. Wer nutzt Exploits?
- Cyberkriminelle: Um Ransomware zu verbreiten oder Daten zu stehlen.
- Sicherheitsforscher (White Hats): Sie suchen nach Exploits, um Hersteller zu warnen, damit diese die Lücken schließen können, bevor Schaden entsteht.
Schutzmaßnahmen
Der wichtigste Schutz gegen Exploits ist das regelmäßige Installieren von Sicherheitsupdates. Hersteller veröffentlichen diese Patches, um die bekannten „Löcher“ zu stopfen und die dazugehörigen Exploits wirkungslos zu machen. Informationen zu aktuellen Schwachstellen finden Sie beispielsweise beim Bürger-CERT des BSI.
