Home » News » Security Management » Warum IT-Teams ein Auge auf dem eBPF Paketfilter haben sollten

Warum IT-Teams ein Auge auf dem eBPF Paketfilter haben sollten

Der extended Berkeley Packet Filter (eBPF) ist eine leistungsstarke Technologie, die Datenpakete aus Netzwerken filtert und in den Betriebssystemkern integriert. Administratoren und Sicherheitsteams nutzen den eBPF, um Rechner und Netzwerke zu verwalten und abzusichern. Doch oft unterschätzen sie die Gefahr: Der Paketfilter weist zahlreiche Schwachstellen auf, die von Hackern mühelos für Cyberangriffe ausgenutzt werden können.

2 Min. Lesezeit
Data Security
Foto: ©AdobeStock/Buffaloboy

Martin Tran, Sales Engineer DACH, Central & Eastern Europe bei Cymulate, rät zu mehr Vorsicht beim Einsatz des extended Berkeley Packet Filter (eBPF): Der Packet Filter ist eine spezielle virtuelle Maschine, die es ermöglicht, Sandbox-Programme im privilegierten Kontext des Betriebssystem-Kernels auszuführen und als Schnittstelle zu Sicherungsschichten von Datenpaketen zu dienen. eBPF unterstützt sowohl bei der Administration als auch bei der Sicherung von Computern und Netzwerken, indem es Datenpakete filtert und eine Verlangsamung der PC- und Netzwerk-Performance aufgrund irrelevanter Daten verhindert. Es können unbrauchbare oder fehlerhafte Datensätze abgelehnt oder repariert werden. Darüber hinaus ermöglicht eBPF den Einsatz neuer Firewall- und Intrusion Detection-Lösungen, die Abwehr von DDoS-Angriffen und die Durchführung von Audits für Anwendungen und Betriebssystem-Funktionen. Insgesamt ist eBPF eine wertvolle Unterstützung bei der Abwehr von Cyberangriffen.

Allerdings hat eBPF auch zahlreiche Schwachstellen, die von Cyberkriminellen ausgenutzt werden können. „Ein Angriffsszenario besteht darin, eBPF-Verifizierer anzugreifen, die eBPF-Programme im Kernel-Kontext überprüfen“, erklärt Tran. „Wenn eine Schwachstelle im Kernel entdeckt wird, über die nicht autorisierter Code ausgeführt werden kann, kann ein Angreifer ein Privilege Escalation-Szenario einleiten und die Zugriffsberechtigungen erhöhen, um umfassendere Angriffe wie Container- oder Sandbox-Escapes durchzuführen. Dadurch kann der Angreifer von einem geschlossenen Anwendungspaket auf den zugrunde liegenden Host gelangen und seitlich in andere geschlossene Anwendungspakete vordringen oder Aktionen auf dem Host selbst durchführen.“

Eine andere Angriffsmethode besteht laut Tran darin, eBPF-Programme zu nutzen, um ein Rootkit auf dem Computer des Opfers zu installieren und im Betriebssystemkern einzudringen. Ein Angreifer kann sich über einen Tracepoint-Hookpoint am Eingang eines Systemaufrufs verbinden, um unbemerkt Zugriff auf alle Systemaufrufparameter zu erhalten. Das installierte Rootkit kann dann XDP- und TC-Infrastrukturen nutzen, um den Zugang und die Kommunikation zu manipulieren oder sensible Daten aus dem Netzwerk zu extrahieren. Es kann sich tarnen, über verschiedene Hook-Points bestehen bleiben, die Prozessrechte erhöhen und sogar Hintertüren erstellen. „Diese Art von eBPF-Malware ist ein ernsthaftes Problem, da die meisten traditionellen Endpunktschutzlösungen sie nicht erkennen können“, so Tran.

Trotz dieser Risiken wird eBPF immer häufiger als Paketfilter in IT-Infrastrukturen eingesetzt, oft ohne größere Sicherheitsbedenken seitens der Administratoren und IT-Sicherheitsteams. Viele sind sich nicht bewusst, dass eBPF-Rootkits für traditionelle Endpunktsicherheitslösungen quasi unsichtbar sind. Tran empfiehlt dringend, die Initiative zu ergreifen und eBPF genauer zu untersuchen, um sicherzustellen, dass IT-Umgebungen vor solchen Angriffen geschützt sind. Eine Möglichkeit, dies zu gewährleisten, besteht darin, immer wieder Emulationstests durchzuführen, wie Gal Yaniv aus dem Cymulate SecDev-Team in einem kürzlich veröffentlichten Blogbeitrag nahelegt.

Andere interessante News

Eine Person hält ein schwebendes digitales Schildsymbol mit einem Häkchen, das Sicherheit symbolisiert. Der Hintergrund zeigt verschiedene digitale Symbole und Grafiken, die auf Technologie und Schutzthemen hinweisen.

Europäische Cybersicherheitszertifizierung: BSI übernimmt zentrale Rolle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde von der Europäischen Kommission als einzige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 ...

Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesells...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...