Google verspricht drei Millionen Dollar für Chrome-Hack

Auf der Sicherheitskonferenz CanSecWest im kanadischen Vancouver findet alljährlich der Hackerwettbewerb Pwn2Own statt. Er wird von HPs Zero Day Initiative (ZDI) veranstaltet und von Google unterstützt. Für das Aufspüren von Sicherheitslücken in den Browsern Chrome, Internet Explorer, Firefox und Safari sowie in den IE-Plug-ins Adobe Reader XI, Adobe Flash und Oracle Java winken den Teilnehmern insgesamt 560.000 Dollar Preisgeld.

Wie Chris Evans, technischer Leiter des Google Chrome Security Team, in einem Blogeintrag schreibt, stellt Google sein linuxbasiertes OS auf den Prüfstand, weil Sicherheit einer der Hauptgrundsätze von Chrome sei. “Aber keine Software ist perfekt, und Sicherheitslücken können auch beim besten Entwicklungs- und Prüfprozess durchrutschen. Aus diesem Grund wenden wir uns an die Community der Sicherheitsforscher, die uns helfen soll, Schwachstellen zu finden und zu beseitigen.”

Die Teilnehmer müssen ihre Exploits auf dem WLAN-Modell von Samsungs Chromebook-Reihe Series 5 550 demonstrieren, auf dem die jüngste Stable-Version von Chrome OS läuft. Jegliche installierte Software – inklusive Kernel und Treiber – darf für einen Angriffsversuch verwendet werden. Wer nicht über ein solches Chromebook verfügt, kann Chrome OS auch in einer Virtuellen Maschine ausführen. Außerdem schreibt das Regelwerk eine genaue Dokumentation des Exploits sowie einen Proof-of-Concept vor.

Für Hacks auf Browser- oder Systemebene, die als Gast oder angemeldeter Nutzer über eine manipulierte Webseite erfolgen, zahlt Google 110.000 Dollar. 150.000 Dollar gehen jeweils an diejenigen, denen es gelingt, das System “Gast zu Gast mit zwischenzeitlichem Neustart” zu knacken. Google behält sich allerdings vor, das Preisgeld für unvollständige oder unzuverlässige Exploits zu kürzen.

[Mit Material von Björn Greif, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago