Bei einem Zero Day handelt es sich um eine Schwachstelle in einer Software, die dem Hersteller noch nicht bekannt ist und für die noch kein Patch oder Fix zur Verfügung steht. In anderen Worten: Der Hersteller hatte bisher “zero days” – also null Tage – Zeit, um die Schwachstelle zu beheben – denn er wusste nicht von ihrer Existenz. Ein Exploit ist der Code oder die Technik zur Ausnutzung dieser Schwachstelle.
Bei einem Zero Day Exploit wird also versucht, eine solche Sicherheitslücke auszunutzen. Entsprechend spricht man von einem Zero-Day-Angriff, wenn das betroffene System durch ein Zero Day Exploit bedroht wird. Hacker und staatliche Akteure halten Zero Day Exploits gerne geheim, um sie lange ausnutzen oder zum richtigen Zeitpunkt gewinnbringend veräußern zu können.
Solche Schwachstellen können über Monate oder Jahre hinweg unentdeckt bleiben, bevor sie entdeckt werden. In dieser Zeit können Angreifer Daten stehlen oder kopieren und sensible Systeme beschädigen, bis der Hersteller den Fehler erkennt und behebt.
Wie funktioniert ein Zero Day Exploit?
Bei einem Zero Day Exploit wird eine unbekannte Schwachstelle in einer Software ausgenutzt. In den meisten Fällen geht es darum, fremden Code auszuführen oder Sicherheitsmechanismen zu umgehen. Dazu braucht es zunächst einmal drei Dinge:
Um Schwachstellen zu entdecken, nutzen Hacker entweder das sogenannte “fuzzing”, also das automatisierte Testen mit Zufallsdaten, oder sie analysieren manuell vorhandenen Code mittels reverse engineering.
Wird eine Schwachstelle gefunden, wird Code geschrieben, der beispielsweise das Erlangen von Administratorrechten oder direkt das Abgreifen von Daten zum Ziel hat.
Nachdem der Schadcode getestet wurde, wird er “verpackt”, das heißt, er wird in ein PDF-Dokument, eine Website oder ein Office-Dokument eingebettet – und an die Opfer versendet.
Welche Arten von Zero Day Exploits gibt es?
Zu den verbreitetsten Zero Day Exploits gehören:
Remote Code Execution (RCE)
Ausgangspunkt von Angriffen mit Remote Code Execution ist in der Regel eine Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Ausführung von Schadprogrammen und damit die Ausführung unerwünschter Befehle auf dem zugrundeliegenden Rechner ermöglicht.
Privilege Escalation
Privilege Escalation bezeichnet die unautorisierte Erhöhung der Privilegien, die einem angemeldeten Benutzer zugeordnet sind, der einer bestimmten Rechtegruppe angehört. Beispiel: Ein Angreifer hat Zugang zu einem einfachen Benutzerkonto und nutzt den Exploit, um Root-Rechte zu erlangen.
Zero-Click Exploits
Ein Zero-Click-Exploit ist darauf ausgelegt, ohne Interaktion des Benutzers zu funktionieren. Die meisten Zero-Klick-Exploits versuchen, Schwachstellen in Applikationen auszunutzen, die nicht vertrauenswürdige Daten annehmen und verarbeiten. Besonders gefährlich sind diese Exploits auf Smartphones, beispielsweise über iMessage, WhatsApp oder MMS.
Sandbox Escape
Ein Sandbox Exploit ist die Ausnutzung einer Schwachstelle in einer Software, um aus einer sicheren oder unter Quarantäne stehenden Umgebung – der Sandbox – auszubrechen.
Supply Chain Exploit
Ein Supply Chain Exploit richtet sich nicht gegen das eigentliche Ziel, sondern gegen unterstützende Prozesse, in die man ein gewisses Vertrauen hat. Der Angriff selbst richtet sich also gegen Dritte und kann sich sowohl gegen Personen/Firmen als auch gegen Hardware oder Software richten.
Netzwerk-Exploits
Die Exploits zielen auf Netzwerkdienste wie RDP, VPNs oder Router oder und lassen sich per Netzwerkverbindung durchführen.
File-Based Exploits
Diese Exploits sind in Dateien eingebettet, wie zum Beispiel Word-Dokumente, PDF-Dokumente oder ZIP-Dateien.
Web Exploits
Web Exploits zielen auf den Browser oder Web-Plugins (Flash, PDF, JavaScript) und werden oft durch den Besuch von Webseiten ausgelöst.
Zero Day Schwachstelle in Google Chrome 2021
Im Jahr 2021 wurde in Google Chrome eine kritische Zero-Day-Sicherheitslücke entdeckt, die aktiv ausgenutzt wurde. Die Schwachstelle, bekannt als CVE-2021-30563, betraf die JavaScript-Engine V8 und ermöglichte Angreifern, durch speziell präparierte Webseiten beliebigen Code auf den betroffenen Systemen auszuführen. Google reagierte umgehend mit einem Sicherheitsupdate für Windows, macOS und Linux, um die Lücke zu schließen. Nutzer wurden dringend aufgefordert, ihre Browser auf die Version 91.0.4472.164 zu aktualisieren, um potenzielle Angriffe zu verhindern.
Zero Day Exploits und E-Mail-Sicherheit
In Bezug auf E-Mail und E-Mail-Sicherheit sind verseuchte Anhänge (zum Beispiel ein PDF- oder Office-Dokument oder HTML-Anhänge) das Haupteinfallstor für Zero Day Exploits. Aber auch Links in E-Mails, die zu verseuchten Websites führen, werden von Kriminellen eingesetzt.
Zur Vorbereitung solcher Angriffe kommt in vielen Fällen Spear Fishing zum Einsatz. Mit diesen gezielten Angriffen sollen die Opfer zu bestimmten Handlungen bewegt werden oder dazu gebracht werden, Informationen herauszugeben. Die Herausforderung für die Kriminellen ist hierbei stets, Glaubwürdigkeit herzustellen – und es gelingt ihnen.
Warum ist ein Zero Day Exploit gefährlich?
Ein Zero Day Exploit ist so gefährlich, weil er eine geheime Tür in ein System ist, die niemand außer dem Angreifer kennt. Da die Schwachstelle noch nicht bekannt ist, gibt es auch keine Gegenmaßnahmen – Angriffe können also ohne Gegenwehr stattfinden: keine Updates, Patches, Warnungen oder ähnliches sind zum Zeitpunkt des Angriffs verfügbar.
Viele Opfer sind sich nicht darüber bewusst, dass sie gerade angegriffen werden. So können die Kriminellen ungestört Systeme übernehmen, Daten stehlen, Netzwerke infiltrieren und vieles mehr.
Dementsprechend haben Zero Day Exploits einen hohen Wert für Kriminelle: Die Exploits werden für bis zu mehrere Millionen Dollar gehandelt und im Darknet verkauft – und in vielen Fällen von Geheimdiensten gekauft.
Aber es gibt auch legalen Handel mit Zero Day Exploits, denn Anbieter wie Google Project Zero oder CrowdStrike zahlen im Rahmen von Bug-Bounty-Programmen hohe Summen, um Schwachstellen aufzuspüren.
Wie kann man Zero Day Exploits verhindern?
Verhindern kann man Zero-Day-Angriffe grundsätzlich nicht: Wäre man sich der Existenz einer Schwachstelle bewusst, würde man sie ja beseitigen. Es gibt aber Möglichkeiten, das Risiko eines Angriffs gering zu halten und die möglichen Konsequenzen einzudämmen:
Sie haben NoSpamProxy noch nicht im Einsatz?
Mit NoSpamProxy können Sie Ihr Unternehmen zuverlässig vor Scamming-Angriffen schützen und von vielen weiteren Sicherheitsfunktionen profitieren. Fordern Sie jetzt Ihre kostenlose Testversion an!