Diskussion:Exploit

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Fachbegriff???[Quelltext bearbeiten]

Moin,

ich bin eben erst auf den Artikel gestoßen und möchte doch anmerken, dass es sich in dieser Form keineswegs um einen regulären "Fachbegriff in der elektronischen Datenverarbeitung" handelt wie der Text suggeriert, sondern eher um Szene-Jargon. "Exploit" meint zunächst ganz wertneutral "Auswertung" (z.B. von XML-Datenstrukturen) im Sinne von "Aushebung" (ebenfalls "Exploit") enthaltener Teilbereiche. Das sollte man zunächst mal klarstellen. So ist das jedenfalls kein seriöser Artikel. --HvA DIS 19:10, 19. Jul. 2014 (CEST)[Beantworten]

Hi, ich bin anderer Ansicht. Es gibt für Exploit leider keinen passenden, gleichwertigen, deutschen Ausdruck. Er ist deshalb ein gängiger Fachbegriff in der IT Branche, der immer das gleiche bedeutet: ein Programm, das eine Softwareschwachstelle ausnutzt. Ich habe noch nie gehört oder gelesen, dass jemand in deutscher Fachliteratur eine Auswertung als Exploit bezeichnet hätte, siehe z.B. die Begriffserklärung zu Exploit: http://www.people4.net/was-bedeutet-der-begriff-exploit oder http://wirtschaftslexikon.gabler.de/Definition/exploit.html => Exploit muss mit "ausnutzen" und nicht mit "auswerten" übersetzt werden. C rall (Diskussion) 11:22, 24. Okt. 2014 (CEST)[Beantworten]

Zero-Day-Exploits (erledigt)[Quelltext bearbeiten]

Hallo,

habe nach Zero-Day Exploit gesucht. Im Artikel steht dazu folgendes:

"[...] Ein Exploit, das am selben Tag erscheint, an dem die Sicherheitslücke allgemein bekannt wird, nennt man zero-day (0-day) Exploit. Die Gefährlichkeit dieser Exploits rührt daher, dass zu diesem Zeitpunkt kaum ein Hersteller bzw. Entwickler in der Lage ist, die Sicherheitslücke sinnvoll und umfassend mittels eines Patchs zu schließen. Das hat zur Folge, dass diese Exploits meist ungehindert zum Einsatz kommen.[...]"

Nun hab ich zwei Fragen bzw. Anmerkungen. Ist ein Zero-Day Exploit nicht ein Exploit für eine bisher noch gar nicht bekannte Sicherheitslücke, die von dem Entdecker geheim gehalten wird? Weiterhin fehlt mir das Sicherheitslücken in der Regel zunächst dem Hersteller gemeldet werden und dieser netter Weise eine gewisse Zeit bekommt, bevor diese veröffentlicht wird. Bin mir nicht sicher, aber ich glaube das sind 30 Tage, die aber auch verlängert werden können, wenn der Hersteller gute Gründe angeben kann. Exploits die in dieser Zeit verwendet werden bezeichnet man auch als Zero-Day Exploits. Exploits die am Tag der Veröffentlichung einer Sicherheitslücke innerhalb weniger Stunden gemacht werden, würde ich ehr als First-Day Exploits bezeichnen ... auch wenn es den Begriff glaube ich nicht gibt ;-).

Aber wie gesagt, ich bin mir da nicht sicher, daher wollte ich noch einmal die Definition von Zero-Day Exploit nachschlagen. Zero-Day Exploits werden übrigens für viel Geld gehandelt, da sie auch gerne gezielt gegen bestimmte Unternehmen oder Behörden zur (Wirtschafts-)Spionage eingesetzt werden.

Bei den Gegenmaßnahmen würde ich mir noch sichere Betriebssysteme mit TPM-Modulen der TCG wünschen. Dort kann nicht unbemerkt ein Programm im Hintergrund laufen. Leider werden diese Systeme zurzeit noch erforscht bzw. entwickelt ;-) (z.B. hier http://www.internet-sicherheit.de/trusted-computing.html ) - <PROTOKOLL>http</protokoll><service>www</service><:></:>.profit42.com/2007/01/26/how-to-execute-and-find-perl-exploits/ Link defekt! (nicht signierter Beitrag von 82.207.192.156 (Diskussion) 10:13 Uhr, 27. Januar 2006)

-- soweit es geht erledigt mfg, TheSkunk 20:30, 15. Dez. 2011 (CET)[Beantworten]


Irgendwie ist die Definition eines 0-day-Exploits immer noch Unsinn: "Zero-Day-Exploit nennt man einen Exploit, der am „nullten Tag“ (englisch zero day) entwickelt wurde, das heißt am selben Tag, an dem die Schwachstelle entdeckt wurde – oder sehr kurz danach."

Die "0 Tage" beziehen sich doch darauf, dass Angriff und Bekanntwerden des Exploits auf Herstellerseite zeitlich zusammenfallen: Also 0 Tage vergehen. Erst durch den ersten Angriff wird dem Hersteller die Schwachstelle bekannt! Dabei kann der Angreifer schon sehr viel länger über die Schwachstelle bescheid wissen. Er kann sich auch beliebig viel Zeit lassen, einen Exploit für die Schwachstelle zu entwickeln. Das sollte dringend korrigiert werden, so wie es da steht ist es nur verwirrend und falsch. (nicht signierter Beitrag von 217.91.73.157 (Diskussion) 10:00, 14. Aug. 2013 (CEST))[Beantworten]


   Re: "Irgendwie ist die Definition eines 0-Day-Exploits immer noch Unsinn"
       Ich finde deine Definition ebenfalls noch Lückenhaft: "[...] dass Angriff und Bekanntwerden des Exploits auf
       Herstellerseite zeitlich zusammenfallen: Also 0 Tage vergehen. [...]" bedeutet ja, dass jeder Angriff durch sein 
       stattfinden selbst entdeckt wird. Die Entdeckung des Angriffs und der damit verbundenen Schwachstelle und der 
       Startpunkt des Angriffs können doch zeitlich weit auseinander liegen. Sollte demnach nicht weiter ausgeführt werden,
       dass die Entwickler mit Entdeckung der Schwachstelle, 0 Tage Zeit hatten einen Patch zu entwickeln, da sie die
       Schwachstelle erst durch den Angriff und nicht durch eigene Recherchen entdeckten?
       --193.22.120.72 11:24, 5. Dez. 2013 (CET)[Beantworten]

exploits nicht "out-of-the-box" (erledigt)[Quelltext bearbeiten]

habe mal irgendwo aufgeschnapt das exploits angeblich alle nicht ausführbar sind, in der form in der sie veröffentlicht werden. es sei meist ein fehler im exploit code eingebaut sodas nicht jeder "otto normal" user sich den exploit zu nutzen machen kann, sondern nur wenn er auch vesrsteht um was es geht und den fehler im code beheben kann. ist dies so korrekt? wenn ja sollte man es vielleicht in den artikel mit aufnehmen. --Eferdi 15:06, 15. Jan. 2008 (CET)

das ist falsch, das linux root exploit vor einigen monaten war out of the box lauffähig!

grüße Dekar (nicht signierter Beitrag von 77.24.249.217 (Diskussion) 10:39 Uhr, 10. Juni 2008)

Abschnitt "Gegenmaßnahmen" (erledigt)[Quelltext bearbeiten]

Der Artikel beschäftigt sich mit Exploits, der Abschnitt "Gegenmaßnahmen" bezieht sich dagegen auf Sicherheitslücken -> passt m.E. nicht hier hin. (nicht signierter Beitrag von 79.211.121.71 (Diskussion) 19:02 Uhr, 5. Juli 2008)

Sehe ich anders: mögliche Gegenmaßnahmen gegen Exploits sollten grundsätzlich hier behandelt werden (da gibt es ein öffentliches Interesse daran zu erfahren, was man gegen sie tun kann) und man kann nur einen funktionierenden Exploit programmieren, wenn eine Sicherheitslücke als Basis da ist. Sie hängen also untrennbar zusammen, deshalb kann man m. E. hier auch auf Gegenmaßnahmen gegen Sicherheitslücken eingehen.--C rall (Diskussion) 13:32, 25. Nov. 2014 (CET)[Beantworten]

Deutscher Begriff?[Quelltext bearbeiten]

Gibt es eine brauchbare deutsche Übersetzung? Mir fällt nichts ein außer Ausbeutung oder Einbruch. (nicht signierter Beitrag von 84.60.75.69 (Diskussion | Beiträge) 20:18, 14. Jan. 2010 (CET)) [Beantworten]
Naja, richtig wäre, von Einbruchscode oder Einbruchsprogramm zu reden.
--213.23.153.219 16:49, 21. Aug. 2012 (CEST).[Beantworten]

Sorry, aber das ist beides Unfug. Es heißt "Auswertung" bzw. schon "Ausbeutung", dies aber eher im Sinne der Ausbeutung von Rohstofflagern (Minen) und nicht prinzipiell der von irgendwelchen Schwachstellen. "exploitation" steht für "kommerzielle Auswertung", aber nicht für "Einbruch". siehe oben Thema "Fachbegriff???". --HvA DIS 19:17, 19. Jul. 2014 (CEST)[Beantworten]
Nein, es ist kein Unfug, siehe meine Erläuterungen zu Fachbegriff??? => Exploit muss mit "ausnutzen" und nicht mit "auswerten" übersetzt werden. Auch Heise Security verwendet z.B. den Begriff so: http://www.heise.de/thema/Exploit Es gibt IMO leider keinen passenden deutschen Begriff, Einbruchsprogramm gibt aber den Sinn korrekt wieder: Ein Programm, das eine Sicherheitslücke in einer Software ausnutzt und dadurch in ein System einbricht. C rall (Diskussion) 11:25, 24. Okt. 2014 (CEST)[Beantworten]

Widerspruch (erledigt)[Quelltext bearbeiten]

Ich finde in diesem Artikel einen Widerspruch: Oben wird "Exploit" als Schadprogramm definiert, welches Sicherheitslücken ausnutzt. Unten bei "Zero-Day-Exploit" wird dieser Begriff aber als Synonym für die Sicherheitslücke selbst bezeichnet, was der Bedeutung dieses Wortes aber nicht entspricht. Was stimmt denn nun? (nicht signierter Beitrag von Sommerwind8092 (Diskussion | Beiträge) 09:58, 2. Sep. 2010 (CEST)) [Beantworten]

"Eine Sicherheitslücke (engl. Exploit), [...]" ist nonsens. Ein "Exploit" ist keine Sicherheitslücke. Richtig wäre "Eine Sicherheitslücke (engl. vulnerability) [...]. Der Rest des Satzes müsste dann aber auch gründlich umformuliert werden. Ein "0-day-exploit" ist ein Exploit welches direkt nach bekannt werden einer Schwachstelle verfügbar ist, so dass der Hersteller keine Zeit mehr hatte sie zu patchen. (nicht signierter Beitrag von 193.158.99.226 (Diskussion) 10:22, 2. Sep. 2010 (CEST)) [Beantworten]
Hab es überarbeitet. Ist damit nach meiner Meinung geklärt. --Diekeule 11:07, 27. Sep. 2010 (CEST)[Beantworten]

Der Begriff Exploit wird auch im Sport verwendet. Es bräuchte eine Erweiterung oder einen zweiten Artikel. --Panda17 (Diskussion) 11:29, 10. Aug. 2012 (CEST)[Beantworten]

[1]: Exploit der, schweizerisch für hervorragende Leistung, Glanzleistung (besonders im Sport). --Panda17 (Diskussion) 11:32, 10. Aug. 2012 (CEST)[Beantworten]
Aussprache in der IT englisch und im Sport französisch? Aussprache auf jeden Fall in IPA beifügen.
Wenn Du meinst, ein Artikel Exploit (Sport) fehle, steht es Dir frei, einen solchen zu erstellen. Ich würde mit dem neuen Artikel dann gemäß BKL II verfahren, den gebräuchlicheren Begriff Exploit also hier unter diesem Lemma so stehen lassen. Eine oben von Dir angedachte "Erweiterung" hier ist aber sicher fehl am Platze, da Dein Begriff mit dem hier beschriebenen nichts gemein hat. --AchimP (Diskussion) 00:48, 9. Okt. 2012 (CEST)[Beantworten]

Space Shuttle[Quelltext bearbeiten]

Was genau hat der Bordcomputer des Space Shuttles mit dem Lemmainhalt zu tun? Die referenzierte Arbeit erwähnt diesen Begriff jedenfalls an keiner einzigen Stelle... --80.218.51.61 00:52, 28. Feb. 2013 (CET)[Beantworten]

Hm, es geht in diesem Abschnitt um Tests von Software im Allgemeinen als Gegenmassnahmen zu Exploits (also ausnutzbare Softwarefehler durch Tests entdecken und beheben) und als Beispiel für diese Tests wird der Bordcomputer, bzw. die Software des Space Shuttle angeführt. Ist nicht so falsch, dass es unbedingt gelöscht werden müsste, aber es ist auch nicht so richtig, dass es unbedingt stehen bleiben müsste. ;-) => Habe es mal drin gelassen, es könnte m. E. aber auch gelöscht werden... --C rall (Diskussion) 20:13, 11. Nov. 2014 (CET)[Beantworten]
Hab nochmals drüber nachgedacht und gebe Dir inzwischen recht: es passt wirklich der Bordcomputer des SpaceShuttle eigentlich wirklich zu schlecht zum Thema, als dass man ihn hier stehen lassen könnte, habe nun stattdessen die Angriffsmöglichkeiten gegen die Firmwares von Transportmitteln aufgenommen, das passt besser, denn diese werden direkt mit Exploits angegriffen, was zu fatalen Folgen führen kann.--C rall (Diskussion) 13:36, 25. Nov. 2014 (CET)[Beantworten]

Speicherschutz[Quelltext bearbeiten]

"Oftmals wird jedoch der Speicherschutz als eine solche genannt, das ist jedoch nicht korrekt, denn eingefrorene Speicher können mit unterschiedlichen Programmen ausgelesen werden."

Speicherschutz hat meines Wissen und laut der Wiki-Seite dazu nichts mit dem Einfrieren von Speicher zu tun, sondern definiert, welche Speichersegmente eines Programmes ausgeführt, gelesen und beschrieben werden können/dürfen. Dabei darf ein Segment nicht beschreibbar und ausführbar sein, was das Injizieren von Code erheblich erschwert. (nicht signierter Beitrag von Keithen (Diskussion | Beiträge) 12:20, 11. Mai 2014 (CEST))[Beantworten]

Überarbeiten Warnung gelöscht[Quelltext bearbeiten]

Ich nehme jetzt die Überarbeiten Warnung raus, da die Qualität des Artikels inzwischen nun nicht mehr so schlecht ist, dass eine solche Warnung über dem ganzen Artikel gerechtfertigt wäre: da gibt es genügend Artikel, die schlechter sind und keine Warnung haben. --C rall (Diskussion) 20:18, 11. Nov. 2014 (CET)[Beantworten]

Dem Begriff Exploit-Kit sollte eine eigener Abschn. (oder Lemma) gegönnt werden. Siehe u. a. http://www.heise.de/security/meldung/Kritische-Luecke-im-Flash-Player-Adobe-beginnt-Update-Auslieferung-2527977.html -- Summer ... hier! (Diskussion) 13:16, 30. Jan. 2015 (CET)[Beantworten]