Chrome und Safari beim Pwn2Own geknackt
Am zweiten Tag des Hacker-Wettbewerbs haben die Teilnehmer insgesamt 450.000 US-Dollar abgerÀumt. Auch George Hotz zÀhlt zu den Gewinnern. Veranstaltet wird der Pwn2Own von der zu Hewlett Packard gehörenden Zero-Day-Initiative (ZDI).
Auch am zweiten und letzten Tag des Hacker-Wettbewerbs Pwn2Own [1] haben die teilnehmenden Sicherheitsexperten wieder zahlreiche Opfer gefunden. So gelang es etwa dem chinesischen Keen Team sowohl Apple Safari als auch Adobe Flash ĂŒber bislang unbekannte Schwachstellen zur Code-AusfĂŒhrung zu bringen.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) ĂŒbermittelt werden. Mehr dazu in unserer DatenschutzerklĂ€rung [2].
Das Team des Exploit-Brokers Vupen hat einen Rechner ĂŒber Google Chrome kompromittiert; einschlieĂlich Sandbox-Ausbruch. Ein anonymer Teilnehmer prĂ€sentierte ebenfalls einen Ausbruch aus der Chrome-Sandbox, allerdings nutzte er dafĂŒr einen Bestandteil eines bereits zuvor prĂ€sentierten Angriffs, weshalb ihm der Sieg nur teilweise anerkannt wurde.
Auch George Hotz (aka geohot) [3] konnte eine GeldprĂ€mie abrĂ€umen, er demonstrierte einen erfolgreichen Angriff auf Firefox, bei dem er den Browser dazu brachte, Code auszufĂŒhren. AuĂerdem wurde eine Attacke auf den Internet Explorer 11 gezeigt.
Die angegriffenen Programmen liefen laut Teilnahmebedingungen [4] jeweils in ihrer aktuellen Version auf einem vollstĂ€ndig gepatchten Windows 8.1 oder Mac OS X Mavericks. Wie immer wurden die Details ĂŒber die bislang unbekannte Schwachstellen nicht veröffentlicht, sondern vertraulich an die jeweiligen Hersteller gemeldet.
Der Exploit Unicorn Prize [5], an den ein Preisgeld in Höhe von 150.000 US-Dollar hĂ€ngt, wurde nicht vergeben. Die Voraussetzung war, einen mit Microsoft EMET geschĂŒtzten Rechner anzugreifen und darauf Code mit SYSTEM-Rechten zur AusfĂŒhrung zu bringen.
Siehe hierzu auch:
(rei [7])
URL dieses Artikels:
https://www.heise.de/-2145122
Links in diesem Artikel:
[1] http://www.pwn2own.com/2014/03/pwn2own-results-thursday-day-two/
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] http://www.heise.de/security/suche/?q=+George+Hotz
[4] http://www.pwn2own.com/2014/01/pwn2own-2014-rules-unicorns/
[5] http://www.pwn2own.com/2014/01/pwn2owns-new-exploit-unicorn-prize-additional-background-civilians/
[6] https://www.heise.de/news/Google-hackt-Mac-OS-X-fuer-den-guten-Zweck-2141483.html
[7] mailto:rei@heise.de
Copyright © 2014 Heise Medien