Endpoint Detection and Response, kurz EDR tritt an, eine Schutzfunktion umzusetzen, die herkömmliche Antiviren-Software nur als Werbeversprechen der Hersteller lieferte: Selbst bislang unbekannte Schad-Software entdecken und stoppen. Doch während EDR-Software beim Erkennen bösartiger Aktivitäten tatsächlich signifikant besser ist, als ihre Vorgänger, hat sie doch deren grundsätzliches Problem geerbt: Sie lässt sich zu leicht austricksen, wie aktuelle Tests eines Forscherteams demonstrieren.
Diese Signatur-Scans ergänzt AV-Software durch die Analyse in einer Sandbox, in der sie die verdächtige Software kontrolliert ausführt. Doch diese Sandboxen können ein reales System nur begrenzt nachbilden und lassen sich somit erkennen. Die praktische Folge: Malware entdeckt die Sandbox, macht auf harmlos und entgeht auch der Entdeckung durch die dynamische Analyse.
EDR-Software konzentriert sich demnach nicht mehr so sehr auf die Inhalte von Dateien, sondern überwacht die Aktivitäten von laufenden Prozessen auf dem zu schützenden System. Dazu klinkt sie sich typischerweise in die API-Aufrufe aller laufenden Programme ein (Hooking) und reagiert auf verdächtige Aktivität, die Schad-Software typischerweise an den Tag legt. So kann sie auch bislang völlig unbekannte Schad-Programme identifizieren und deren weitere Ausführung stoppen. So weit zumindest die Theorie.
EDR überwacht die Systemaufrufe aller Prozesse via ntdll.dll. Wer diese umgeht, kann das EDR austricksen.
(Bild: SRLabs)
In der Praxis kämpft jedoch EDR mit genau dem gleichen Problem wie schon Antiviren-Software: Ein motivierter Angreifer kann die Entdeckung gezielt umgehen, wie die Forscher bei konkreten Tests festgestellt haben. Dazu haben sie drei prominente EDR-Lösungen in einer Testumgebung installiert und dann versucht, diese auszutricksen. Zum Einsatz kamen dabei Microsoft Defender for Endpoints, Sentinel One und Symantec EDR.
Nohl et al versuchten mit diversen Tricks, das Hooking durch das EDR zu umgehen; also die benötigten Windows-Systemfunktionen zu benutzen, ohne dass der Wächter das mitbekam. Sie hatten letztlich mit einem Verfahren die besten Erfolge, das sie Indirect Syscalls nennen. Im Prinzip umgehen sie dabei die vom EDR instrumentierte Systembibliothek ntdll.dll und rufen die benötigten Kernel-Funktionen selbst auf. Da der direkte Aufruf der syscall-Funktion zu oft Alarm auslöste, suchten sie eine solche im Arbeitsspeicher und sprangen diese an – deshalb "Indirect Syscall".
Die gute Nachricht: Während die parallel dazu getestete Antiviren-Software diese Command&Control-Malware nicht als bösartig erkannte, identifizierten alle drei EDRs (bis auf eine Ausnahme) eine Gefahr und lösten Alarm aus. Zumindest in der Standardversion. Sobald die Whitehat-Hacker jedoch in ihre Trickkiste griffen, wurden auch die EDR-Ergebnisse schlechter.
Rot signalisiert einen erfolgreichen Umgehungsversuch. Letztlich konnten die Forscher alle EDR-Systeme austricksen.
(Bild: SRLabs)
Am effektivsten war es, wenn sie den Schadcode nicht in einer ausführbaren Exe-Datei platzierten, sondern in einer Bibliothek (DLL). Letztlich konnten die Forscher ihre Malware an allen EDR-Systemen vorbeimogeln und somit deren Schutzfunktion außer Kraft setzen. Auch der versprochene Alarm bei verdächtigen Aktivitäten wie der C&C-Kommunikation, dem Installieren eines Keyloggers oder dem Ausführen zusätzlicher Schadprogramme blieb meistens aus.
Die Forscher setzten bislang nur vergleichsweise einfache, bekannte Evasion-Techniken ein. Das ließe sich prinzipiell noch deutlich weiter treiben, sollte sich das als notwendig erweisen, erklärte Nohl gegenüber heise Security. Letztlich bleibt es dabei, dass man vor allem in Firmen auch ein EDR mit anderen Schutzmaßnahmen wie Filtern, White-Listing, Least Privilege und so weiter kombinieren muss, um ein akzeptables Sicherheitsniveau zu erreichen.
"Ein EDR-System zu umgehen, ist stets mit zusätzlichem Aufwand für den Hacker verbunden. Insoweit spielen EDRs eine wichtige Rolle dabei, Hacker zu verlangsamen, sind aber nicht das Allheilmittel als das sie häufig angepriesen werden" bilanziert Nohl seine Erkenntnisse, die er auch in einem Talk auf der Konferenz Hack-in-the-Box präsentiert. Das hätte er aber ähnlich auch über AV-Software sagen können.
Quelle: heise
Klassisches Antivirus
Antiviren-Software untersucht primär Dateien nach bekannten Mustern potenziell schädlicher Aktivitäten. Das bedeutet primär, dass sie mit sogenannten Signaturen in einer Datei nach bestimmten Zeichenfolgen sucht. Es ist kein Geheimnis, dass ein Programmierer seinen Schadcode sehr einfach so anpassen kann, dass diese Tests nicht mehr anschlagen. Das haben auch die Test von Antiviren-Software in c't immer wieder bewiesen.Diese Signatur-Scans ergänzt AV-Software durch die Analyse in einer Sandbox, in der sie die verdächtige Software kontrolliert ausführt. Doch diese Sandboxen können ein reales System nur begrenzt nachbilden und lassen sich somit erkennen. Die praktische Folge: Malware entdeckt die Sandbox, macht auf harmlos und entgeht auch der Entdeckung durch die dynamische Analyse.
"Erstmal laufen lassen"
Um die Funktionsweise von EDR ranken sich viele Mythen; viele davon dürften wie auch bei AV auf wolkige Versprechen der Hersteller zurückzuführen sein. Jorge Gimenez und Karsten Nohl von der Berliner Security-Firma SRLabs haben sich das konkret angeschaut und erklären die zusätzlichen Schutzfunktionen technisch nachvollziehbar.EDR-Software konzentriert sich demnach nicht mehr so sehr auf die Inhalte von Dateien, sondern überwacht die Aktivitäten von laufenden Prozessen auf dem zu schützenden System. Dazu klinkt sie sich typischerweise in die API-Aufrufe aller laufenden Programme ein (Hooking) und reagiert auf verdächtige Aktivität, die Schad-Software typischerweise an den Tag legt. So kann sie auch bislang völlig unbekannte Schad-Programme identifizieren und deren weitere Ausführung stoppen. So weit zumindest die Theorie.
Du musst angemeldet sein, um Bilder zu sehen.
EDR überwacht die Systemaufrufe aller Prozesse via ntdll.dll. Wer diese umgeht, kann das EDR austricksen.
(Bild: SRLabs)
In der Praxis kämpft jedoch EDR mit genau dem gleichen Problem wie schon Antiviren-Software: Ein motivierter Angreifer kann die Entdeckung gezielt umgehen, wie die Forscher bei konkreten Tests festgestellt haben. Dazu haben sie drei prominente EDR-Lösungen in einer Testumgebung installiert und dann versucht, diese auszutricksen. Zum Einsatz kamen dabei Microsoft Defender for Endpoints, Sentinel One und Symantec EDR.
Nohl et al versuchten mit diversen Tricks, das Hooking durch das EDR zu umgehen; also die benötigten Windows-Systemfunktionen zu benutzen, ohne dass der Wächter das mitbekam. Sie hatten letztlich mit einem Verfahren die besten Erfolge, das sie Indirect Syscalls nennen. Im Prinzip umgehen sie dabei die vom EDR instrumentierte Systembibliothek ntdll.dll und rufen die benötigten Kernel-Funktionen selbst auf. Da der direkte Aufruf der syscall-Funktion zu oft Alarm auslöste, suchten sie eine solche im Arbeitsspeicher und sprangen diese an – deshalb "Indirect Syscall".
C&C am EDR vorbeigemogelt
Sie testeten dies mit Cobalt Strike Beacons und Silver; beides sind beliebte Hintertür-Programme, die Angreifer auf kompromittierten Systemen installieren, um diese zukünftig nach Belieben nutzen zu können. Sie werden in großen Stil sowohl von Cybercrime-Banden etwa im Rahmen von Ransomware-Kampagnen genutzt als auch von staatlichen APT-Hackern.Die gute Nachricht: Während die parallel dazu getestete Antiviren-Software diese Command&Control-Malware nicht als bösartig erkannte, identifizierten alle drei EDRs (bis auf eine Ausnahme) eine Gefahr und lösten Alarm aus. Zumindest in der Standardversion. Sobald die Whitehat-Hacker jedoch in ihre Trickkiste griffen, wurden auch die EDR-Ergebnisse schlechter.
Du musst angemeldet sein, um Bilder zu sehen.
Rot signalisiert einen erfolgreichen Umgehungsversuch. Letztlich konnten die Forscher alle EDR-Systeme austricksen.
(Bild: SRLabs)
Am effektivsten war es, wenn sie den Schadcode nicht in einer ausführbaren Exe-Datei platzierten, sondern in einer Bibliothek (DLL). Letztlich konnten die Forscher ihre Malware an allen EDR-Systemen vorbeimogeln und somit deren Schutzfunktion außer Kraft setzen. Auch der versprochene Alarm bei verdächtigen Aktivitäten wie der C&C-Kommunikation, dem Installieren eines Keyloggers oder dem Ausführen zusätzlicher Schadprogramme blieb meistens aus.
"Kein revolutionärer Sprung"
Ein grundsätzliches Fragezeichen hinter den Nutzen von EDR setzte ein finaler Test der beiden Forscher: Immerhin 13 beziehungsweise 16 Antiviren-Programme schlugen auf Virustotal Alarm, als sie mit den eingesetzten Cobalt-Strike- und Silver-Samples konfrontiert wurden. Das spricht dafür, dass auch klassische Sandbox-Analysen noch Potenzial zu besserer Erkennung haben. Sie hat im Vergleich zum Hooking der EDR den Vorteil, dass sie nicht "am lebenden Objekt" operiert.Die Forscher setzten bislang nur vergleichsweise einfache, bekannte Evasion-Techniken ein. Das ließe sich prinzipiell noch deutlich weiter treiben, sollte sich das als notwendig erweisen, erklärte Nohl gegenüber heise Security. Letztlich bleibt es dabei, dass man vor allem in Firmen auch ein EDR mit anderen Schutzmaßnahmen wie Filtern, White-Listing, Least Privilege und so weiter kombinieren muss, um ein akzeptables Sicherheitsniveau zu erreichen.
"Ein EDR-System zu umgehen, ist stets mit zusätzlichem Aufwand für den Hacker verbunden. Insoweit spielen EDRs eine wichtige Rolle dabei, Hacker zu verlangsamen, sind aber nicht das Allheilmittel als das sie häufig angepriesen werden" bilanziert Nohl seine Erkenntnisse, die er auch in einem Talk auf der Konferenz Hack-in-the-Box präsentiert. Das hätte er aber ähnlich auch über AV-Software sagen können.
Quelle: heise