אקספלויט
אקספלויט (Exploit) הוא קטע תוכנה או מידע המנצלים פרצת אבטחה או באג בתוכנה או בחומרה. מטרת האקספלויט היא לשנות את ההתנהגות המתוכננת של הרכיב עליו הוא מופעל בהתאם לצורכי המפעיל ולרצונותיו. שימוש באקספלויטים נפוץ על ידי האקרים למטרות הפעלת קוד תוכנה זדוני (לדוגמה, התקנת נוזקה), הסלמת הרשאות, הפיכת המכשיר לזומבי ושימוש בו בהתקפות מניעת שירות ועוד.
כתיבה
[עריכת קוד מקור | עריכה]אקספלויטים נכתבים ברחבי העולם בידי האקרים בעלי ידע בשפות תכנות שונות, ובחלק מהמקרים הם ניתנים להורדה חופשית ברשת האינטרנט באתרים ייעודיים לנושא. באתרים האלה קיימים בדרך כלל הסברים על מטרת האקספלויט ואופן הרצתו, עניין המייתר במידת מה את הצורך בידיעת שפות תכנות כדי לבצע התקפות האקינג אלו. לכתיבת האקספלויט ולפרסומו קודם מחקר שתכליתו מציאת חולשה באופן הפעולה של המערכת הרצויה, אשר מאפשרת לנצל אותה לצורכי התוקף.
במקרים מסוימים, בעת פרסומו האסקפלויט ינצל חולשת Zero-Day. במקרים כאלה הוא עלול להוות סיכון גבוה על המערכות הרלוונטיות, מכיוון שטרם הופץ עבורו טלאי מתאים.
בשנים האחרונות מוצעים "אקספלויט כשירות" (Exploit as a Service – EaaS) על ידי חבורות פושעי סייבר.[1]
דרכי פעולה
[עריכת קוד מקור | עריכה]דרכי הפעלת האקספלויטים הן רבות ובהן:
- הרצה רגילה על המחשב המותקף על ידי התוקף (בדומה להרצת כל תוכנה אחרת). דרך פעולה זו שימושית בין היתר עבור הסלמת הרשאות.
- הרצה מתוך פלטפורמת תוכנה מתאימה, לדוגמה Metasploit.
- התקפה על מחשב מרוחק. דרך פעולה זו שימושי בין היתר עבור ניצול פרצות בתוכנות שרת מרוחקות.
התקפות אקספלויטים על מחשבים מרוחקים מאופיינות לעיתים קרובות באינטראקציה מסוימת עם המשתמש המותקף או עם המערכת המותקפת, ניצול שדות קלט בעלי יכולת חדירה למחשב מקבל הקלט, וכן שימוש בטכניקות הנדסה חברתית.
במקרים מסוימים, בהתאם לסוג הפרצה שנמצאה במערכת המותקפת, האקספלויט יכול להכיל גם Shellcode. כאשר הוא קיים, ה-Shellcode מאפשר לתוקף לקבוע את הפעולות שיתבצעו על המערכת המותקפת לאחר שנוצלה הפרצה על ידי האקספלויט.
סיווג
[עריכת קוד מקור | עריכה]סיווג האקספלויטים מתבצע בדרך כלל על-פי הפרמטרים הבאים:
- סוג החולשות המנוצלות. חולשה לדוגמה שניתן לנצל היא גלישת חוצץ.
- תאימות האקספלויט למערכות תוכנה שונות.
- מטרת פעילותו ותוצאתה: הסלמת הרשאות, מניעת שירות ועוד.
ראו גם
[עריכת קוד מקור | עריכה]קישורים חיצוניים
[עריכת קוד מקור | עריכה]הערות שוליים
[עריכת קוד מקור | עריכה]- ^ Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities | The Daily Swig, web.archive.org, 2021-11-23