Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Die Angriffsfläche für lokale Angriffe sehen Ormandy und Tinnes sowohl unter Windows als auch unter Linux als sehr groß an. Es ist davon auszugehen, dass normales IT-Expertenwissen ausreicht, um mit im Web verfügbaren Anleitungen in den Kernel einzudringen. Zwar werden immer wieder Lücken geschlossen, es tauchen allerdings auch ständig neue Exploits im Web auf, so dass sich mit ein wenig Geduld für nahezu jeden Rechner eine Exploit-Anleitung findet, gegen die er nicht gepatcht ist.

Für einige ungepatchte Bugs existieren fertige Exploits, die ein Angreifer nur ausführen muss. Die meisten verschaffen dem Nutzer eine Shell mit Superuser-Rechten.

Die beiden Experten sehen das Problem in grundsätzlichen Schwächen der Kernel-Security. Im Kernel gibt es, anders als in der Heapverwaltung der Usermode-Prozesse, nahezu keinen Schutz gegen Korrumpierung der Speicherverwaltung. Dieses Problem hätten die Betriebssystemhersteller in der Vergangenheit verkannt. Sie wendeten sich ihm erst in jüngster Zeit zu.

So hat Microsoft mit Windows 7 eine Technologie namens "Safe Unlinking" für die Freigabe von Speicher im "Pool" eingeführt. Der Pool entspricht im Kernel etwa einem Heap für Usermode-Prozesse. Doch gleichzeitig warnt Microsoft vor allzu großer Euphorie: "Das bedeutet nicht, dass es unmöglich wird, Pool-Überläufe auszunutzen, aber es erschwert die Arbeit eines Angreifers erheblich.", erklärt der Softwareriese in einem Technet-Blog. Unter Linux gibt es das Projekt grsecurity, um lokale Angriffe auf den Kernel zu erschweren.

Generell gilt die Regel, wer seinen Benutzern Shell-Access ermöglicht, etwa per SSH oder Remote Desktop (Terminal Server), muss damit rechnen, dass das System leicht verwundbar ist. Hat der Angreifer erst einmal Superuser-Rechte, ist er nur durch seine Phantasie begrenzt. So kann er beispielsweise einen Keylogger installieren, um weitere Passwörter zu erhalten.

Unter Windows besteht zudem die Möglichkeit, die gecachten Login-Credentials auszulesen. Die Passwörter liegen zwar nur als nicht reversibel verschlüsselte Hashwerte vor, diese lassen sich jedoch mittels Pass-the-Hash-Angriff zum Einloggen verwenden. So kann etwa ein illoyaler Mitarbeiter Zugangsdaten eines Administrators stehlen, wenn er sich auf einem Terminal-Server einloggt, auf dem sich zuvor ein Administrator angemeldet hat.

Ormandy und Tinnes haben einen interessanten Sonderfall eines lokalen Kernel-Angriffs beschrieben: Falls ein Rechner mittels Containervirtualisierung in mehrere logische Rechner aufgeteilt wurde, kann man durch Kernel-Hacking Zugriff auf alle Container erhalten. Containervirtualisierung mit Produkten wie OpenVZ, Virtuozzo und lxc wird vor allem bei Hostern in Rechenzentren eingesetzt. Günstige Angebote für virtuelle Server gibt es bereits für unter fünf Euro im Monat.

Wer einen virtuellen Server anmietet, bekommt Root-Zugang per SSH-Shell. Somit bietet sich dieselbe Angriffsfläche wie bei einem physikalischen Rechner. Gelangt man per Hack in den Kernel, kann man leicht aus seinem "chroot-Gefängnis" ausbrechen und Kontrolle über alle Dateien und Prozesse erlangen. Das heißt, ein Kernel-Hack ermöglicht Vollzugriff auf die Container anderer Kunden des Hosters.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

1 Tag ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

1 Tag ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

1 Tag ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago