Cos’è un exploit?

Un exploit è quando una vulnerabilità in un prodotto software viene sfruttata per un attacco informatico. Ci sono diversi tipi di attacchi, come gli exploit DoS o gli exploit zero-day.

Un exploit è uno strumento utilizzato per sfruttare le vulnerabilità di sicurezza nei prodotti software, o la possibilità sistematica di sfruttare tali vulnerabilità (sfruttare). Le lacune di sicurezza sono di solito vulnerabilità o malfunzionamenti che sorgono durante la programmazione di applicazioni o sistemi operativi. Gli attaccanti possono usarli per penetrare e manipolare computer e dispositivi mobili. Gli hacker sfruttano le vulnerabilità di sicurezza, per esempio, per ottenere i diritti di amministratore o per paralizzare i server.

Inversamente, gli exploit possono essere utilizzati dai produttori di software o da esperti informatici esterni per identificare ed eliminare la rispettiva vulnerabilità. Tali aggiornamenti di sicurezza sono chiamati patch o fix.

Modalità di funzionamento

Quasi tutti i computer convenzionali sono costruiti secondo la cosiddetta architettura Von Neumann, che non fa distinzione tra i dati utente ordinari e il codice del programma. Tecnicamente, un exploit è spesso basato su un buffer overflow. Il codice di attacco è scritto in un'area di memoria che non è destinata a questo scopo. In questo modo, le applicazioni possono essere manipolate.

Classificazione degli exploit

Gli exploit sono classificati secondo il tipo di attacco e i criteri temporali. I sei principali tipi di attacco sono:

  • Lokal ausgeführte Exploits
  • Remote ausgeführte Exploits
  • SQL Injection Exploits
  • Denial of Service (DoS) Exploits
  • Command Execution Exploits
  • Zero Day Exploits

Lokal ausgeführte Exploits werden direkt aktiv, wenn eine Datei geöffnet wird. Diese kann ein Bild oder ein Text sein und auf den ersten Blick harmlos wirken, aber trotzdem Code enthalten, der die Schwachstelle ausnutzt. Remote ausgeführte Exploits zielen auf Sicherheitslücken in Netzwerksoftware, indem sie manipulierte Datenpakete für ihre Attacken verwenden. SQL Injection Exploits nutzen Anwendungen, die auf der Grundlage von SQL-Datenbanken funktionieren.

DoS oder Denial of Service Exploits dienen nicht zur Ausführung eines schädlichen Codes, sondern überlasten eine Anwendung so stark, dass sie nicht mehr lauffähig ist. I Command Execution Exploit permettono all'attaccante di controllare il codice di un programma maligno, ottenendo così diritti di vasta portata sul sistema infetto.

Infine, gli Zero Day Exploit sfruttano le vulnerabilità di sicurezza che sono già note all'attaccante, ma non al produttore del software attaccato. Di solito vengono scoperti solo quando si verifica il primo attacco. Questo fatto rende gli exploit zero-day pericolosi perché una patch deve essere sviluppata prima. Questo dà agli hacker più tempo per le loro manipolazioni e permette loro di colpire un maggior numero di dispositivi.

Misure di protezione

Se una vulnerabilità di sicurezza è diventata nota e il produttore ha pubblicato un aggiornamento o una patch contro l'exploit corrispondente, l'utente dovrebbe installarla immediatamente. Questo eliminerà la vulnerabilità e proteggerà il computer dagli attacchi. Anche i firewall e i sistemi di rilevamento delle intrusioni (IDS) o di prevenzione delle intrusioni (IPS) aiutano in una certa misura. La protezione contro gli exploit zero-day, d'altra parte, è difficile o impossibile, poiché la vulnerabilità sfruttata viene riconosciuta al più presto con l'attacco.


Lascia un commento