ELF-Binarformat
Was ist ELF-Binarformat?
ELF-BinarformatExecutable and Linkable Format, der Standard-Binarcontainer fur ausfuhrbare Dateien, Objektdateien und Shared Libraries auf Linux, BSD und den meisten System-V-Unix-Derivaten.
ELF (Executable and Linkable Format) ist das von der System-V-ABI definierte Binarformat, das Linux, FreeBSD, OpenBSD, Solaris und viele Embedded-Systeme verwenden. Eine ELF-Datei besteht aus ELF-Header, Program-Header-Tabelle fur die zur Laufzeit ladbaren Segmente und Section-Header-Tabelle, die Linker und Debugger fur Sektionen wie .text, .rodata, .data oder .dynsym nutzen. Sicherheitswerkzeuge prufen ELF, um ASLR (PIE), NX, RELRO und Stack-Canaries durchzusetzen, wahrend Reverse Engineers und Malware-Analysten Sektionen und Dynamic Tags untersuchen, um Packer, LD_PRELOAD-Hijacks, GOT-Overwrites und ROP-Gadgets zu erkennen.
● Beispiele
- 01
readelf -a und checksec auf einer Linux-Binary ausfuhren, um PIE, NX und Full RELRO zu prufen.
- 02
Ein Angreifer patcht die .got.plt eines ELF-Prozesses, um einen Library-Call auf ein bosartiges Payload umzuleiten.
● Häufige Fragen
Was ist ELF-Binarformat?
Executable and Linkable Format, der Standard-Binarcontainer fur ausfuhrbare Dateien, Objektdateien und Shared Libraries auf Linux, BSD und den meisten System-V-Unix-Derivaten. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.
Was bedeutet ELF-Binarformat?
Executable and Linkable Format, der Standard-Binarcontainer fur ausfuhrbare Dateien, Objektdateien und Shared Libraries auf Linux, BSD und den meisten System-V-Unix-Derivaten.
Wie funktioniert ELF-Binarformat?
ELF (Executable and Linkable Format) ist das von der System-V-ABI definierte Binarformat, das Linux, FreeBSD, OpenBSD, Solaris und viele Embedded-Systeme verwenden. Eine ELF-Datei besteht aus ELF-Header, Program-Header-Tabelle fur die zur Laufzeit ladbaren Segmente und Section-Header-Tabelle, die Linker und Debugger fur Sektionen wie .text, .rodata, .data oder .dynsym nutzen. Sicherheitswerkzeuge prufen ELF, um ASLR (PIE), NX, RELRO und Stack-Canaries durchzusetzen, wahrend Reverse Engineers und Malware-Analysten Sektionen und Dynamic Tags untersuchen, um Packer, LD_PRELOAD-Hijacks, GOT-Overwrites und ROP-Gadgets zu erkennen.
Wie schützt man sich gegen ELF-Binarformat?
Schutzmaßnahmen gegen ELF-Binarformat kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für ELF-Binarformat?
Übliche alternative Bezeichnungen: Executable and Linkable Format, ELF.
● Verwandte Begriffe
- appsec№ 639
Mach-O
Mach-O ist das native Format fur ausfuhrbare Dateien, Objektdateien und Shared Libraries auf macOS, iOS, watchOS und tvOS und wird von Apples Toolchain erzeugt.
- appsec№ 809
PE-Executable-Format
Portable Executable, das Windows-Binarformat fur .exe-, .dll-, .sys- und .ocx-Dateien, abgeleitet vom alteren COFF-Objektformat.
- vulnerabilities№ 131
Pufferüberlauf
Speicher-Sicherheitslücke, bei der ein Programm über das Ende eines allokierten Puffers hinausschreibt, benachbarten Speicher überschreibt und häufig Codeausführung ermöglicht.
- forensics-ir№ 650
Malware-Analyse
Strukturierte Untersuchung einer Schadsoftware-Probe, um Funktion, Herkunft, Indicators of Compromise und Auswirkungen auf betroffene Systeme zu verstehen.
- forensics-ir№ 926
Reverse Engineering
Das Disassemblieren und Analysieren kompilierter Software, Firmware oder Hardware, um Aufbau, Verhalten und Innenleben zu rekonstruieren.