Pwn2Own: Hacker kapern Windows, Ubuntu, macOS, VirtualBox

Während des zweitägigen Wettbewerbsprogramms gelang es sechs Teams, Anwendungen und Betriebssysteme wie Windows, macOS, Ubuntu, Safari, Adobe Reader und Oracle VirtualBox zu hacken. Sämtliche Fehler, die während des Wettbewerbs ausgenutzt wurden, wurden sofort an die jeweiligen Unternehmen gemeldet.

Die Frühjahrsausgabe des Pwn2Own Hacking-Wettbewerbs ist am Freitah zu Ende gegangen. Das Team Fluoroacetate – bestehend aus den Sicherheitsforschern Amat Cama und Richard Zhu -, hat den zweitägigen Wettbewerb mit einer Gesamtpunktzahl von 9 zum vierten Mal in Folge gewonnen. Die Veranstalter zahlten insgesamt ein Preisgeld in Höhe von 270.000 Dollar aus.

Während in den vergangenen Jahren der Hacker-Contest im Rahmen der Cybersicherheitskonferenz CanSecWest in Vancouver stattfand, wurde wegen Reisebeschränkungen aufgrund des Ausbruchs des neuartigen Coronavirus SARS-CoV-2, das die Lungenkrankheit COVID-19 hervorruft, die diesjährige Pwn2Own-Ausgabe online veranstaltet.

Während des zweitägigen Wettbewerbsprogramms gelang es sechs Teams, Anwendungen und Betriebssysteme wie Windows, MacOS, Ubuntu, Safari, Adobe Reader und Oracle VirtualBox zu hacken. Sämtliche Fehler, die während des Wettbewerbs ausgenutzt wurden, wurden sofort an die jeweiligen Unternehmen gemeldet.

EXPLOIT #1: Das Georgia Tech Systems Software & Security Lab (SSLab_Gatech) Team von Yong Hwi Jin (@jinmo123), Jungwon Lim (@setuid0x0_) und Insu Yun (@insu_yun_en) hat Apple Safari mit einer Rechteausweitung des macOS-Kernel ins Visier genommen.

Das Georgia-Tech-Team verwendete eine sechsstufige Kette von Sicherheitslücken und erreichte damit Root-Rechte unter macOS. Für den Exploit vergab die Jury ein Preisgeld von 70000 Dollar und 7 Punkte.

EXPLOIT #2: Flourescence hat mit einer lokalen Rechteausweitung Windows angegriffen. Der Pwn2Own-Veteran nutzte eine „Use after free“-Schwachstelle in Windows, um die Benutzerrechte auszuweiten. Er erhielt ein Preisgeld von 40.000 Dollar und 4 Punkte.

EXPLOIT #3: Manfred Paul vom RedRocket CTF-Team hat die Sicherheit von Ubuntu mit einer lokalen Rechteausweitung überwunden. Der Pwn2Own-Neuling nutzte einen Fehler bei der Eingabevalidierung, um die Rechte zu erhöhen. Dies brachte ihm ein Preisgeld von 30.000 Dolalr und 3 Punkte ein.

EXPLOIT #4: Das Fluoroacetat-Team von Amat Cama und Richard Zhu überwanden die Schutzmechanismen von Windows mit einer lokalen REchteausweitung. Die Pwn2Own-Seriensieger erhielten ein Preisgeld von 40.000 Dollar und 4 Punkte.

EXPLOIT #5: Phi Phạm Hồng (@4nhdaden) von STAR Labs (@starlabs_sg) hat das Sicherheitssystem von Oracle VirtualBox überwunden. Der Forscher verwendete einen Out-of-Bounds-Lese-Bug für ein Info-Leck und eine unitialisierte Variable für die Codeausführung auf dem VirtualBox-Hypervisor. Diesen Versuch belohnte die Jury mit einem Preisgeld von 40.000 Dollar und 4 Punkte.

EXPLOIT #6: Das Fluoroacetat-Team mit Amat Cama und Richard Zhu hat Adobe Reader mit einer lokalen Rechteerweiterung unter Windows kompromittiert. Das Duo nutzte ein Paar von „use-after-free“-Fehlern – einen in Acrobat und einen im Windows-Kernel. Damit erzielten sie ein Preisgeld von 50.000 Dollar und 5 Punkte.

EXPLOIT #7: Das Synacktiv-Team mit Corentin Bayet (@OnlyTheDuck) und Bruno Pujos (@BrunoPujos) hat sich an VMware Workstation versucht. Allerdings misslang der Versuch in der vorgegebenen Zeit.

WEBINAR

HPE GreenLake: Optimale Basis für Ihre Cloud

HPE GreenLake ist ein IT-as-a-Service-Angebot, das das Cloud-Erlebnis in Ihre On-Premises-Infrastruktur bringt und Ihre Edges, Clouds und Rechenzentren vereinheitlicht. Lernen Sie in diesem Webinar, wie Sie die Vorteile der HPE-Lösung optimal für Ihr Unternehmen nutzen.

Themenseiten: Hacker

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Pwn2Own: Hacker kapern Windows, Ubuntu, macOS, VirtualBox

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *