Thema der Woche

5. März 2001

Buffer Overflows weithin unterschätzt

Eine Fallstudie des Articon-Integralis Lab und der Berufsakademie Mosbach legt nahe, dass Buffer Overflows sich erheblich leichter für Angriffe ausnutzen lassen als meist vermutet wird. Viele gehen davon aus, dass nur eine kleine Gruppe der versiertesten Hacker in der Lage ist, durch den Überlauf von Speicherbereichen (Buffer Overflow) gezielt Programmcode in Computer einzuschleusen.

Drei Studenten der Informatik und Elektrotechnik, die keine tiefergehenden Kenntnisse der IT-Sicherheit und keine besondere Hacking-Erfahrung gehabt haben sollen, gelang es jedoch laut Articon-Integralis innerhalb von vier Wochen einen so genannten Buffer Overflow Exploit zu programmieren. Die notwendige Kenntnisse in Assembler- und Socket-Programmierung sowie die technischen Grundlagen von Buffer Overflows hätten sie sich im Rahmen der Studienarbeit angeeignet.

Buffer Overflows sind häufige Programmierfehler: Wenn beim Zwischenspeichern von Daten wie URLs in Webbrowsern, Betreffzeilen in Mail-Clients oder Passwörtern in Login-Prozeduren keine Kontrolle der Eingabelänge erfolgt, können die übertragenen Daten andere Speicherbereiche überschreiben, die möglicherweise kurz darauf von der Ablaufkontrolle des Betriebssystems oder der Programmumgebung angesprungen werden. Übergibt man kleinere Mengen korrekten Maschinencodes an der richtigen Stelle der Eingabe, so wird dieser eingeschleuste Code anschließend ausgeführt und kann dem Angreifer die vollständige Kontrolle über das befallene Computersystem ermöglichen. Das Ermitteln der richtigen Stelle und der Aufruf entsprechender Funktionen in wenigen Schritten Maschinensprache gelten jedoch als sehr kompliziert.

Mit der Studie habe man beweisen wollen, "dass auch in Hacking-Techniken weniger versierte Personen in der Lage sind, solche Exploits zu entwickeln", erläutert Prof. Bernhard Nicolin, Fachleiter an der externer Link Berufsakademie Mosbach. Stefan Strobel von der externer Link Articon-Integralis AG warnt eindringlich davor, die Einbruchsgefahr über Buffer Overflows zu unterschätzen, da gefährliche Exploits nicht nur wenigen Spezialisten möglich seien.