Hacker demonstrieren beim Pwn2Own 15 Zero-Day-Lücken

Hacker (Bild: Shutterstock)

282.500 Dollar zahlen die Veranstalter Trend Micro und HPE am ersten Tag des Pwn2Own 2016 für insgesamt 15 neue Sicherheitslücken in Safari, Flash Player, Chrome und Windows. Die Schwachstellen erlauben in allen Fällen das Ausführen von Code mit Root- oder System-Rechten.

Die 15 Sicherheitslücken, die Hacker am ersten Tag des Wettbewerbs Pwn2Own 2016 präsentiert haben, stecken unter anderem in Apple Safari, Adobe Flash Player, Google Chrome und Microsoft Windows. Die Veranstaltung findet derzeit im Rahmen der Sicherheitskonferenz CanSecWest im kanadischen Vancouver stattfindet. Die Veranstalter Trend Micro und Hewlett Packard Enterprise haben bisher an die Teilnehmer Belohnungen in Höhe von 282.500 Dollar ausgeschüttet.

Hacker (Bild: Shutterstock)
Hacker (Bild: Shutterstock)

Eine kritische Schwachstelle in Safari zeigt der Hacker JungHoon Lee (lokihardt). Sie erlaubt es ihm, Schadcode mit Root-Rechten auszuführen. Dafür kombinierte er insgesamt vier sicherheitsrelevante Fehler im Apple-Browser, darunter einen Use-after-free-Bug und einen Heap-Überlauf, wobei Letzterer die unautorisierte Rechteausweitung ermöglichte. Seine Prämie beläuft sich auf 60.000 Dollar.

Das chinesische 360Vulcan Team erhielt 80.000 Dollar. Es demonstrierte, wie mithilfe einer neuen Lücke im Flash Player und einem Use-after-free-Bug im Windows-Kernel beliebiger Code mit System-Rechten ausgeführt werden kann. 40.000 Dollar gab es für eine weitere Lücke in Safari, die, kombiniert mit einer Schwachstelle in einem “privilegierten Prozess” von OS X einem Angreifer ebenfalls Root-Rechte verschafft. Sie gingen an das Tencent Security Team Shield.

Bei einem zweiten Auftritt verdiente sich das 360Vulcan Team weitere 52.500 Dollar. Diesmal diente Chrome als Einfallstor für Schadcode, den das Team auf einem vollständig gepatchten Rechner mit Windows 10 mit System-Rechten ausführte. Allerdings nutzten die Hacker für ihren Angriff auch zwei Use-after-free-Bugs im Flash Player sowie einen Use-after-free-Bug im Windows-Kernel. Die Chrome-Lücke ist Trend Micro zufolge allerdings Google schon bekannt.

Das Tencent Security Team Sniper präsentierte anschließend eine weitere Kombination aus Flash- und Windows-Kernel-Lücke. Auch in diesem Fall lässt sich Schadcode mit System-Rechten ausführen, was Trend Micro und HPE ein Preisgeld von 50.000 Dollar wert war. Ein abschließender Angriff des Tencent Xuanwu Lab auf Adobe Flash in Microsoft Edge scheiterte jedoch.

Erstmalig wird in diesem Jahr im Rahmen von Pwn2Own auch ein Master of Pwn ermittelt. Der “Gesamtsieger” darf sich über weitere 25.000 Dollar Preisgeld freuen. Nach dem ersten Tag führt das 360Vulcan Team mit 25 Punkten vor Tencent Security Team Sniper mit 13 Punkten und JungHoon Lee und Tencent Security Team Shield mit jeweils 10 Punkten.

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.