Blindes Hacking

Normalerweise benötigt man für das zuverlässige Ausnutzen einer Sicherheitslücke das verwundbare Programm selbst. Ein Forscherteam zeigt, dass es zur Not auch ohne geht.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.

Um einen Exploit etwa via Return Oriented Programming zu schreiben, sucht man sich im verwundbaren Programm passende Code-Fragmente, sogenannte Gadgets zusammen. Doch was macht man bei einem proprietären Programm, das lediglich auf einem externen Server läuft?

In "Hacking Blind" beschreiben vier Forscher von der Stanford University, wie es ihnen gelang, eine Sicherheitslücke in einem ihnen unbekannten Programm auszunutzen: Mit Hilfe von Try&Error bastelten sie sich einen write()-Aufruf zusammen, der das Binary übers Netz schickte. Damit konnten sie dann auf herkömmlichen Weg einen Exploit bauen. Alles was sie für ihren Blind ROP (BROP) brauchten, war ein Server-Dienst mit einem Pufferüberlauf auf dem Stack, der nach einem Absturz neu startet. Denn davon produzierten die Forscher im Lauf ihrer Demo rund 20.000.

  • Hacking Blind (PDF), von Andrea Bittau, Adam Belay, Ali Mashtizadeh, David Mazieres, Dan Boneh

(ju)