Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen

Hacker: Hilfreicher eBPF Paketfilter hat viele Schwachstellen

Beitrag teilen

Der extended Berkeley Packet Filter (eBPF) siebt Datenpakete aus Netzwerken und bettet sie in den Betriebssystemkern ein. Die Technologie unterstützt Anwender bei der Administration und Absicherung von Rechnern und Netzwerken. Was Administratoren und Sicherheitsteams jedoch nur selten ausreichend berücksichtigen: Der Paketfilter hat zahlreiche Schwachstellen, die leicht von Hackern für einen Cyberangriff missbraucht werden können.

Der extended Berkeley Packet Filter ist eine Special Purpose Virtual Machine, mit der Sandbox-Programme in einem privilegierten Kontext, wie dem Betriebssystem-Kernel, ausgeführt werden können. Er bildet eine Schnittstelle zu Sicherungsschichten von Dateneinheiten. Die Technologie unterstützt sowohl bei der Administration, als auch bei der Absicherung von Rechnern und Netzwerken.

Extended Berkeley Packet Filter – nützlich und gefährlich

So können mit dem eBPF Datenpakete gefiltert und eine Verlangsamung der PC-und Netzwerk-Performance aufgrund irrelevanter Daten verhindert werden. Unbrauchbare oder fehlerhafte Datensätze lassen sich von vornherein ablehnen oder reparieren. Auch erlaubt eBPF den Einsatz neuer Firewall- und Intrusion Detection-Lösungen, die Abwehr von DDoS-Angriffen sowie die Durchführung von Audits zu Anwendungen und Betriebssystem-Funktionen. Damit ist eBPF eine wertvolle Stütze bei der Abwehr von Cyberangriffen. Doch der Datenfilter hat auch zahlreiche Schwachstellen. Und die können sich Cyberkriminelle leicht zunutze machen – häufig unbemerkt von Sicherheitsteams und Sicherheitstools.

Beispielsweise können Angreifer eBPF-Verifizierer ins Visier nehmen, die eBPF-Programme im Kernel-Kontext validieren. Entdecken sie dann eine Schwachstelle im Kernel, über die sich ein nicht autorisierter Code ausführen lässt, können sie ein Privilege Escalation-Szenario einleiten. Über dieses erhöhen sie die Zugriffsberechtigungen, um einen umfassenderen Angriff zu starten; beispielsweise einen Container oder Sandbox Escape. Der Angreifer gelangt dann von dem geschlossenen Anwendungspaket auf den diesem zugrunde liegenden Host, von wo er seitlich in andere geschlossene Anwendungspakete vorstoßen oder Aktionen auf dem Host selbst durchführen kann.

Rootkit-upload per eBPF-Programm

Ein anderer Ansatzpunkt für Angreifer besteht darin, eBPF-Programme zu verwenden, um ein Rootkit auf dem Computer eines Opfers zu installieren und sich im Kern des Betriebssystems einzunisten. Um erfolgreich – unentdeckt von Sicherheitsteams und Sicherheitslösungen – mit eBPF-Rootkits zu operieren, muss der Angreifer sich nur über einen Tracepoint-Hookpoint am Eingang eines Systemaufrufs einklinken, um unbemerkt Zugriff auf alle Systemaufrufparameter zu erlangen.

Das installierte Rootkit ist dann in der Lage, XDP- und TC-Infrastrukturen zu nutzen, um den Zugang und die Kommunikation zu manipulieren oder sensible Daten aus dem Netzwerk zu extrahieren. Es kann sich tarnen, über verschiedene Hook-Points persistieren, die Prozessrechte erhöhen und sogar Hintertüren erstellen. Solche ‚eBPF-Malware‘ ist ein echtes Problem. Denn die meisten traditionellen Lösungen zum Endpunktschutz können sie nicht erkennen. Wie leicht Hacker eBPF-Rootkits unbemerkt in einer Linux-Umgebung zur Anwendung bringen können, hat Gal Yaniv, Mitarbeiter in Cymulates SecDev-Team, erst vor kurzem in einem Blogbeitrag aufgezeigt.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Gefährlich: eBPF in immer mehr IT-Infrastrukturen zu finden

Und dennoch: immer häufiger kommt in IT-Infrastrukturen eBPF als Paketfilter zum Einsatz – ohne größere sicherheitstechnische Bedenken von Seiten der Administratoren, der IT- und IT-Sicherheitsteams. Da eBPF-Rootkits für traditionelle Endpunktsicherheitslösungen quasi unsichtbar sind, sind sie sich der Risiken, die sich aus dem Einsatz eines eBPF-Paketfilters ergeben, meist nicht bewusst. Ihnen kann nur geraten werden, hier endlich die Initiative zu ergreifen und eBPF stärker in den Blick zu nehmen. Um wirklich sicherzugehen, dass IT-Umgebungen vor dieser Art von Angriffen geschützt sind, hilft, wie auch schon Gal Yaniv festgestellt hat, nur eines: emulieren, emulieren und nochmals emulieren.

Mehr bei Cymulate.com

 


Über Cymulate

Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cybersecurity-Position vor Ort und in der Cloud mit einer End-to-End-Visualisierung über das MITRE ATT&CK®-Framework kontinuierlich zu überprüfen, zu validieren und zu optimieren. Die Plattform bietet automatisierte, experten- und bedrohungsdatengestützte Risikobewertungen, die einfach zu implementieren sind und von Unternehmen aller Cybersecurity-Reifegrade problemlos genutzt werden können. Darüber hinaus bietet sie ein offenes Framework für die Erstellung und Automatisierung von Red- und Purple-Teaming-Übungen, indem sie maßgeschneiderte Penetrationsszenarien und fortgeschrittene Angriffskampagnen für die jeweiligen Umgebungen und Sicherheitsrichtlinien erstellt.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen