VANCOUVER / MÜNCHEN (IT BOLTWISE) – Bei dem in Vancouver stattfindenden Hackerwettbewerb Pwn2Own 2024 wurden durch die Demonstration von 29 neuen Zero-Day-Schwachstellen insgesamt über 1,1 Millionen US-Dollar an Preisgeldern gewonnen, wobei ein Team sogar einen Tesla als Preis erhielt.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Teilnehmer der Pwn2Own Vancouver 2024, einem renommierten Wettbewerb, der dieses Mal in der kanadischen Stadt abgehalten wurde, zeigten die Ausnutzung von neuen Schwachstellen in einer Vielzahl von Produkten. Erfolgreiche Angriffe wurden unter anderem auf einen Tesla Model 3, Windows 11, Ubuntu, VMware Workstation, Oracle Virtualbox sowie die Webbrowser Apple Safari, Google Chrome, Mozilla Firefox und Microsoft Edge durchgeführt.
Manfred Paul, ein Sicherheitsforscher, erwies sich als der erfolgreichste Teilnehmer des Wettbewerbs. Er demonstrierte zuerst die Ausnutzung einer RCE-Schwachstelle in Safari und griff später auch erfolgreich Chrome, Edge und Firefox an, was ihm insgesamt 202.500 US-Dollar an Preisgeldern einbrachte.
Mozilla zeigte eine schnelle Reaktion auf die von Paul ausgenutzten kritischen Sicherheitslücken in Firefox und stellte bereits am nächsten Tag, dem 22. März, mit der Version 124.0.1 ein Update für den Browser zur Verfügung.
Das Team Synacktiv, das auf dem zweiten Platz landete, erhielt 200.000 US-Dollar und einen Tesla Model 3 für einen erfolgreichen Angriff auf ein Steuergerät des Fahrzeugs. Bereits bei der ersten Pwn2Own Automotive im Januar hatte das Team erfolgreiche Angriffe auf Tesla-Fahrzeuge demonstriert und insgesamt 450.000 US-Dollar an Preisgeldern erhalten.
Die Zero Day Initiative (ZDI), die den Wettbewerb organisierte, hat einen Überblick über alle durchgeführten Angriffe und deren Erfolg in zwei Blogbeiträgen veröffentlicht. Aus Sicherheitsgründen werden Details zu den ausgenutzten Schwachstellen vorerst zurückgehalten, um den Herstellern 90 Tage Zeit für die Bereitstellung von Patches zu geben.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.