Was ist ein Zero-Day-Exploit?

Zero-Day-Exploit – Definition eines komplexen Cyberangriffs

Eigentlich ist ein Zero-Day-Exploit ein einfacher Fehler. Ein einfacher Fehler in Software oder Hardware, der aber große Schwierigkeiten bereiten kann, bevor die Folgen überhaupt entdeckt werden. Das Problem besteht darin, dass Zero-Day-Exploits nicht ohne Weiteres erkannt werden können.

Ablauf eines Zero-Day-Angriffs

Der Zero-Day-Angriff beginnt, sobald der Fehler bzw. die Sicherheitslücke in Software oder Hardware zum Einschleusen von Malware ausgenutzt wird – noch bevor Entwickler ein Patch zum Schließen der Sicherheitslücke entwickelt haben (daher der Name „Zero-Day“). Sehen wir uns zunächst die einzelnen Schritte beim Ausnutzen einer Sicherheitslücke an:

  • Entwickler eines Unternehmens erzeugen Software, die ohne ihr Wissen oder gar Absicht eine Sicherheitslücke enthält.
  • Der Angreifer findet diese Sicherheitslücke vor den Entwicklern oder wird aktiv, bevor sie geschlossen wird.
  • Er schreibt und implementiert Exploit-Code, solange die Sicherheitslücke noch offen ist.
  • Nach dem Einschleusen des Exploits wird er entweder in Form von Identitäts- oder Informationsdiebstahl öffentlich bekannt oder Entwickler erkennen ihn und schreiben ein Patch, um die Sicherheitslücke zu schließen.

Nach der Erzeugung und Anwendung des Patches ist der Exploit kein Zero-Day-Exploit mehr. Doch solche Angriffe bleiben oft lange unerkannt. Es kann Monate oder sogar Jahre dauern, bevor Entwickler die Sicherheitslücke entdecken, die einen Angriff ermöglicht hat.