Pwn2Own
*
Das Google-Team hatte einen eindrucksvollen Angriff im Gepäck: Es gelang ihnen, einen
Mac zu kompromittieren, indem darauf eine
speziell präparierte Webseite mit Safari geöffnet wurde. Zur Demonstration startete beim Aufruf der Seite der Taschenrechner, das Google-Team hätte allerdings beliebigen Code mit Root-Rechten ausführen können. Google nutzte eine oder mehrere bislang unbekannte Schwachstellen für die Demonstration. Details wurden nicht bekannt, aber an Apple gemeldet. Das Team des Veranstalters hat einen mehrstufigen Angriff auf den
Internet Explorer unter Windows demonstriert, der unter anderem einen Sandbox-Ausbruch umfasst. Welche Versionen angegriffen wurden, ist nicht bekannt.
Auch die Teilnehmer des Pwn2Own waren erfolgreich: Am ersten Tag gelang es drei Kontrahenten – darunter Vupen – Sicherheitslücken in
Firefox auszunutzen, bis hin zum Einschleusen von Code. Vupen hat darüber hinaus in drei weiteren Kategorien abgeräumt – jeweils unter Windows 8.1: Im
Adobe Reader und in
Flash gelang der Sandbox-Ausbruch mit anschließendem Ausführen von Code, beim
Internet Explorer 11 machte sich das Unternehmen einen Use-after-free-Fehler für einen Sandbox-Ausbruch zunutze.
So gelang es etwa dem chinesischen Keen Team sowohl
Apple Safari als auch
Adobe Flash über bislang unbekannte Schwachstellen zur Code-Ausführung zu bringen.
Das Team des Exploit-Brokers Vupen hat einen Rechner über
Google Chrome kompromittiert; einschließlich Sandbox-Ausbruch.
Die angegriffenen Programmen liefen laut Teilnahmebedingungen jeweils in ihrer aktuellen Version auf einem vollständig gepatchten Windows 8.1 oder Mac OS X Mavericks. Wie immer wurden die Details über die bislang unbekannte Schwachstellen nicht veröffentlicht, sondern vertraulich an die jeweiligen Hersteller gemeldet.