Ein Blick in die Hexenküche der Exploit-Entwickler

Immer wieder werden Exploits im Internet veröffentlicht, die Schwachstellen in Anwendungen ausnutzen, um Systeme zu kapern. Um diese meist recht kurzen Codeelemente zu schreiben, ist jedoch ein ganz spezielles Know-How erforderlich. Daher ist oft auch unklar wie diese Exploits überhaupt entstehen. Genau diese Frage möchten wir mit diesem Vortrag beantworten.

Um überhaupt eine Schwachstelle in einer Anwendung ausnutzen zu können, muss diese natürlich erst einmal gefunden werden. Dazu kann unter anderem Fuzzing eingesetzt werden. Dabei werden Eingabedaten für die zu überprüfende Anwendung verändert und das Ergebnis ausgewertet. Stürzt die Applikation beispielsweise ab, könnte es sich um ein sicherheitsrelevantes Problem handeln. Genau dies muss jedoch durch Analyse der Absturzinformationen (Crash Dumps) zuerst überprüft werden. Basierend auf den dabei gewonnenen Informationen kann abschließend das eigentliche Exploit entwickelt werden.

Die Schlussfolgerung? Nutzt die Security Funktionen moderner Betriebssysteme!

Slides and Video

Speaker

Florian Bogner
Information Security Expert, Bee IT Security

Florian is a security expert running his own company. He supports his costumers with the development and implementation of technical security concepts and strategies. His ambition is to find economical solutions providing a maximum Security for each company.
He gives talks and holds workshops about IT security, information security and security awareness whenever possible. Florian likes to spend his free time hunting bugs and publishes parts of the identified vulnerabilities on his blog https://bogner.sh.

Connection: