Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen

Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen

Beitrag teilen

Der extended Berkeley Packet Filter (eBPF) siebt Datenpakete aus Netzwerken und bettet sie in den Betriebssystemkern ein. Die Technologie unterstützt Anwender bei der Administration und Absicherung von Rechnern und Netzwerken. Was Administratoren und Sicherheitsteams jedoch nur selten ausreichend berücksichtigen: Der Paketfilter hat zahlreiche Schwachstellen, die leicht von Hackern für einen Cyberangriff missbraucht werden können.

Der extended Berkeley Packet Filter ist eine Special Purpose Virtual Machine, mit der Sandbox-Programme in einem privilegierten Kontext, wie dem Betriebssystem-Kernel, ausgeführt werden können. Er bildet eine Schnittstelle zu Sicherungsschichten von Dateneinheiten. Die Technologie unterstützt sowohl bei der Administration, als auch bei der Absicherung von Rechnern und Netzwerken.

Extended Berkeley Packet Filter – nützlich und gefährlich

So können mit dem eBPF Datenpakete gefiltert und eine Verlangsamung der PC-und Netzwerk-Performance aufgrund irrelevanter Daten verhindert werden. Unbrauchbare oder fehlerhafte Datensätze lassen sich von vornherein ablehnen oder reparieren. Auch erlaubt eBPF den Einsatz neuer Firewall- und Intrusion Detection-Lösungen, die Abwehr von DDoS-Angriffen sowie die Durchführung von Audits zu Anwendungen und Betriebssystem-Funktionen. Damit ist eBPF eine wertvolle Stütze bei der Abwehr von Cyberangriffen. Doch der Datenfilter hat auch zahlreiche Schwachstellen. Und die können sich Cyberkriminelle leicht zunutze machen – häufig unbemerkt von Sicherheitsteams und Sicherheitstools.

Beispielsweise können Angreifer eBPF-Verifizierer ins Visier nehmen, die eBPF-Programme im Kernel-Kontext validieren. Entdecken sie dann eine Schwachstelle im Kernel, über die sich ein nicht autorisierter Code ausführen lässt, können sie ein Privilege Escalation-Szenario einleiten. Über dieses erhöhen sie die Zugriffsberechtigungen, um einen umfassenderen Angriff zu starten; beispielsweise einen Container oder Sandbox Escape. Der Angreifer gelangt dann von dem geschlossenen Anwendungspaket auf den diesem zugrunde liegenden Host, von wo er seitlich in andere geschlossene Anwendungspakete vorstoßen oder Aktionen auf dem Host selbst durchführen kann.

Rootkit-upload per eBPF-Programm

Ein anderer Ansatzpunkt für Angreifer besteht darin, eBPF-Programme zu verwenden, um ein Rootkit auf dem Computer eines Opfers zu installieren und sich im Kern des Betriebssystems einzunisten. Um erfolgreich – unentdeckt von Sicherheitsteams und Sicherheitslösungen – mit eBPF-Rootkits zu operieren, muss der Angreifer sich nur über einen Tracepoint-Hookpoint am Eingang eines Systemaufrufs einklinken, um unbemerkt Zugriff auf alle Systemaufrufparameter zu erlangen.

Das installierte Rootkit ist dann in der Lage, XDP- und TC-Infrastrukturen zu nutzen, um den Zugang und die Kommunikation zu manipulieren oder sensible Daten aus dem Netzwerk zu extrahieren. Es kann sich tarnen, über verschiedene Hook-Points persistieren, die Prozessrechte erhöhen und sogar Hintertüren erstellen. Solche ‚eBPF-Malware‘ ist ein echtes Problem. Denn die meisten traditionellen Lösungen zum Endpunktschutz können sie nicht erkennen. Wie leicht Hacker eBPF-Rootkits unbemerkt in einer Linux-Umgebung zur Anwendung bringen können, hat Gal Yaniv, Mitarbeiter in Cymulates SecDev-Team, erst vor kurzem in einem Blogbeitrag aufgezeigt.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Gefährlich: eBPF in immer mehr IT-Infrastrukturen zu finden

Und dennoch: immer häufiger kommt in IT-Infrastrukturen eBPF als Paketfilter zum Einsatz – ohne größere sicherheitstechnische Bedenken von Seiten der Administratoren, der IT- und IT-Sicherheitsteams. Da eBPF-Rootkits für traditionelle Endpunktsicherheitslösungen quasi unsichtbar sind, sind sie sich der Risiken, die sich aus dem Einsatz eines eBPF-Paketfilters ergeben, meist nicht bewusst. Ihnen kann nur geraten werden, hier endlich die Initiative zu ergreifen und eBPF stärker in den Blick zu nehmen. Um wirklich sicherzugehen, dass IT-Umgebungen vor dieser Art von Angriffen geschützt sind, hilft, wie auch schon Gal Yaniv festgestellt hat, nur eines: emulieren, emulieren und nochmals emulieren.

Mehr bei Cymulate.com

 


Über Cymulate

Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cybersecurity-Position vor Ort und in der Cloud mit einer End-to-End-Visualisierung über das MITRE ATT&CK®-Framework kontinuierlich zu überprüfen, zu validieren und zu optimieren. Die Plattform bietet automatisierte, experten- und bedrohungsdatengestützte Risikobewertungen, die einfach zu implementieren sind und von Unternehmen aller Cybersecurity-Reifegrade problemlos genutzt werden können. Darüber hinaus bietet sie ein offenes Framework für die Erstellung und Automatisierung von Red- und Purple-Teaming-Übungen, indem sie maßgeschneiderte Penetrationsszenarien und fortgeschrittene Angriffskampagnen für die jeweiligen Umgebungen und Sicherheitsrichtlinien erstellt.


 

Passende Artikel zum Thema

EU-NATO-Papier: KRITIS vor Cyberangriffen schützen

EU-NATO-Taskforce über die Resilienz der Kritischen Infrastruktur (KRITIS) in Europa erklärt Energie, Verkehr, digitale Infrastruktur und Weltraum als besonders schützenswerte ➡ Weiterlesen

Cyber-Risiko: Ladestationen für Elektrofahrzeuge

Ladestationen und Anwendungen für Elektrofahrzeuge sind oft nur unzureichend gegenüber Sicherheitsrisiken geschützt. Erfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen Aktionen von ➡ Weiterlesen

Drastische Zunahme von Malware-Bedrohungen

Sicherheitsbedrohungen in OT- und IoT-Umgebungen nehmen stark zu. Das Gesundheitswesen, der Energiesektor und die Fertigung sind besonders davon betroffen. Die ➡ Weiterlesen

E-Mail-Erpressung auf dem Vormarsch

Bei Erpressungs-E-Mails drohen Cyberkriminelle damit, kompromittierende Informationen ihrer Opfer zu veröffentlichen, etwa ein peinliches Foto, und fordern eine Zahlung in ➡ Weiterlesen

Zero Trust: Endpoint-Agents als VPN-Ersatz

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für ➡ Weiterlesen

Risiken des Quantencomputings in der Automobilbranche

Auswirkungen der Quantencomputer-Technologie auf die Automobilindustrie, die potenziellen Cybersicherheitsrisiken der neuen Technologie und die Möglichkeiten der Risikominderung für die Automobilhersteller. ➡ Weiterlesen

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch. Tools der generativen ➡ Weiterlesen

Erneuerbare Energiesysteme unzureichend gesichert

Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen ➡ Weiterlesen