Pwn2OwnHacker-Wettbewerb ein voller Misserfolg

Safari, Explorer, Firefox, iPhone OS: Alle Browser haben den Angriffen der Star-Hacker nur wenig Gegenwehr geboten. Einzig an Google Chrome wagte sich niemand. von 

charlie-miller-hacker

Auch in diesem Jahr konnte Charlie Miller wieder ein MacBook mit nach Hause nehmen – weil er es so schnell gehackt hat  |  © ggee

Hacken kann sich lohnen. Man muss dafür nicht einmal mit fremden Kreditkarten einkaufen gehen, Rechner kapern oder Daten-CDs von Steuersündern an die Bundesregierung verkaufen. Man kann seine Leistungen auch beim Pwn2Own-Wettbewerb unter Beweis stellen. Dieser Wettstreit im Rahmen der Sicherheitskonferenz CanSec-West im kanadischen Vancouver vergibt ein Preisgeld von insgesamt 100.000 Dollar. Außerdem darf der Gewinner die gehackten Laptops oder Mobiltelefone mit nach Hause nehmen. Ein wichtiger Grund für die Teilnahme mag aber sein, dass man auf diesem Weg Werbung für seine Fähigkeiten machen kann.

Wie Charlie Miller zum Beispiel. Der Mitarbeiter von Independent Security Evaluators übernahm blitzschnell die Kontrolle über einen Apple Rechner, auf dem der Browser Safari und das Betriebssystem Snow Leopard liefen. Details zu der Schwachstelle gab er nicht bekannt, nur, dass er den Rechner, auf den er den Regeln gemäß nur von außen zugreifen durfte, über eine manipulierte Webseite angriff. Laut der Technik-Seite Cnet brauchte der Experte gerade einmal eine knappe Woche, um eine Lücke ausfindig zu machen und die Attacke zu programmieren. Dabei hatte Apple seinem Safari-Browser im Vorfeld des Wettbewerbs extra noch ein Sicherheits-Update verpasst.

Anzeige

Es ist Millers dritter Erfolg bei diesem Wettbewerb. Bevor er bei seinem jetzigen Arbeitgeber anheuerte, stand der promovierte Mathematiker im Dienst der National Security Agency (NSA). Und er hat es sich offensichtlich zur Lebensaufgabe gemacht, die Sage vom vermeintlich unkaputtbaren Apple-Rechner zu widerlegen. War er doch auch einer der ersten, der das MacBook Air und das iPhone nach ihrem Erscheinen hackte.

Um des Spaßes willen tut er das aber nicht. Miller sagte in einem Interview mit ZDnet, er hätte die Schwachstelle schon im vergangenen Jahr entdeckt, sie sich aber für dieses Jahr aufgehoben. Er fühle sich auch nicht verpflichtet, den Hersteller von sich aus auf Lücken aufmerksam zu machen. "Ich gebe Bugs nie umsonst raus", sagte er. Schwachstellen hätten einen Marktwert, es würde keinen Sinn machen, wochenlang nach einem Bug zu suchen und eine Attacke zu schreiben, wenn man das dann verschenke. "Apple bezahlt Leute dafür, genau den gleichen Job zu machen, also hat diese Arbeit einen Gegenwert", sagte Miller.

Im Gegensatz zu Miller ließ sich Peter Vreugdenhil, der Hacker von Microsofts Internet Explorer 8 ein wenig bei seiner Attacke über die Schulter schauen. Auf YouTube gibt es ein kurzes Video dazu. Vreugdenhil ist ein unabhängiger Sicherheitsexperte aus den Niederlanden. Ihm gelang es, zwei Vorkehrungen im Internet Explorer zu umgehen, die eigentlich dazu gedacht sind, Angriffe von außen abzuwehren: Die sogenannte Address Space Layout Randomization und die Data Execution Prevention, die externe Anwendungen daran hindern sollen, Programme auszuführen. Wie die anderen Hacker auch lockte er das System auf eine manipulierte Webseite, auf der sein Angriffs-Code wartete.

Leserkommentare
  1. Frau Klopp, danke für ihren Artikel. Ob sich bei Hackern auf Aussicht eines »PowerMacs« jedoch ungeahnte Energien freisetzen, mag ich zu bezweifeln. Wenn, dann freut sich der eine oder andere Hacker über einen INTEL. Wahrscheinlich mehr noch über das nette Preisgeld. Oder beides.

  2. ist die erwähnung von einem linux betriebssystem. mittlerweile ist das auch verbreitet, taucht aber bei den hacks so gut wie nie auf. auch viren konnten mir seit jahren nichts anhaben, ich habe nichtmal einen virenscanner. liegt vielleicht daran dass es nicht bezahlt werden muss.

    linux rocks!

    http://www.ubuntuusers.de

    Reaktionen auf diesen Kommentar anzeigen

    Und wieso, auf gerade mal 1% aller Rechner ist Linux drauf. Das ist die mühe nicht wert für einen Hacker oder Viruscoder.

    Ist Linux nicht das OS der Wahl um einen stabilen Server zu betreiben?

  3. Der Fokus der Veranstaltung liegt dem Artikel nach auf dem Marktwert der gefundenen Sicherheitslücken. Klar, dass dann Linux niemanden interessiert. Klar, dass dann Microsofts schlechter Ruf so wenig zum Erpressen hergibt, dass man sich beim Hacken ausnahmsweise über die Schulter blicken lässt.

    Apple ist die Firma mit der stärksten Marke im Markt. Sie lebt von Ihrem guten Ruf. Das macht sie erpressbar. Apple hat das größte Ego, genau wie viele seiner Anhänger, die gerne mit der überlegenden Sicherheit prahlen ohne oft zu wissen was IT-Sicherheit überhaupt bedeutet. Das alleine ist schon eine Motivation. Apple-User sind oft Lifestyle-Nutzer. Sie nutzen oft und viel Ihren Computer für viele Dinge im Leben, aber nicht weil Sie Technik-Freaks sind. Sondern weil Apple ihnen 'Computern' einfach macht. Ein fette Beute.

    Wirklich interessant ist doch Googles Chrome: Ein Riesen-Unternehmen, Milliarden-schwer, das sich ins Zeug legt nicht als böse Marke wahrgenommen zu werden, weil es unter Datenschutz-Kritik-Dauerfeuer steht und dann noch einen Browser veröffentlicht. Da wird aus der Metapher mit dem Dauerfeuer, ein Dauerfeuer mit einem Binzin-Kanister auf dem Rücken. Genug Motivation. Und trotzdem wird es nicht gehackt.

    (Der obige Link ist ganz interessant, aber als neutral würde ich die Seite nun absolut nicht bezeichnen - einfach mal die letzten 10 Titel lesen!)

    Reaktionen auf diesen Kommentar anzeigen

    Nun, dann ist das vielleicht neutraler?

    http://www.tomshardware.c...

    Letztlich spielt es ja auch keine Rolle, auf welcher Website das Interview wiedergegeben wird; Charlie Miller ist derjenige, der (nicht nur oben) prominent genannt wird — da sollte man dann schon das ganze Interview lesen können, und sich nicht auf ein Lifestyle-Artikelchen wie hier in der ZEIT verlassen.

    Seite 6: "Between Mac and PC, I'd say that Macs are less SECURE for the reasons we've discussed here (lack of anti-exploitation technologies) but are more SAFE because there simply isn't much malware out there. For now, I'd still recommend Macs for typical users as the odds of something targeting them are so low that they might go years without seeing any malware, even though if an attacker cared to target them it would be easier for them."

    Diesen kleinen Kommentar kann ich mir jetzt allerdings doch nicht verkneifen: ich habe 1989 meinen ersten Mac gekauft, und hatte bis heute 0 (in Worten: NULL) Probleme mit Viren, Trojanern oder dergleichen. (Ich habe noch nicht einmal AV-Software benutzt, die es in der Prä-OS-X-Ära natürlich auch für den Mac gab.) Im Laufe der Zeit habe ich — beruflich wie privat — an die zwanzig verschiedene Modelle gekauft: nicht ein Virus, nirgends. Soviel zur "real life security".

  4. Nun, dann ist das vielleicht neutraler?

    http://www.tomshardware.c...

    Letztlich spielt es ja auch keine Rolle, auf welcher Website das Interview wiedergegeben wird; Charlie Miller ist derjenige, der (nicht nur oben) prominent genannt wird — da sollte man dann schon das ganze Interview lesen können, und sich nicht auf ein Lifestyle-Artikelchen wie hier in der ZEIT verlassen.

    Seite 6: "Between Mac and PC, I'd say that Macs are less SECURE for the reasons we've discussed here (lack of anti-exploitation technologies) but are more SAFE because there simply isn't much malware out there. For now, I'd still recommend Macs for typical users as the odds of something targeting them are so low that they might go years without seeing any malware, even though if an attacker cared to target them it would be easier for them."

    Diesen kleinen Kommentar kann ich mir jetzt allerdings doch nicht verkneifen: ich habe 1989 meinen ersten Mac gekauft, und hatte bis heute 0 (in Worten: NULL) Probleme mit Viren, Trojanern oder dergleichen. (Ich habe noch nicht einmal AV-Software benutzt, die es in der Prä-OS-X-Ära natürlich auch für den Mac gab.) Im Laufe der Zeit habe ich — beruflich wie privat — an die zwanzig verschiedene Modelle gekauft: nicht ein Virus, nirgends. Soviel zur "real life security".

    Antwort auf "Weapon of Choice"
    Reaktionen auf diesen Kommentar anzeigen

    @#5 "Neutraler?" jack_carlton.
    Erstmal danke für den Link, der die zur Sicherheit von Safari gemachte Aussage etwas relativiert. Nichts desto Trotz stellen sich mir dennoch einige Fragen.
    1) Im Safari Browser gibt es unter Einstellungen die Möglichkeit, das automatische Laden "sicherer" Dateien zu deaktivieren. Sollte das nicht schon genügen, um sich der fremden Kontrolle des eigenen Rechners zu erwehren?
    2) Falls nicht, gibt es doch immer noch die Hürde zu überwinden, daß zur Installation eines Programmes das eigene Passwort erforderlich ist, gesetzt den Fall man hat seinen Rechner damit geschützt. Das müsste doch reichen?

    Habe immer noch Schäubles Ankündigung eines Bundestrojaners im Gedächtnis. Der verbreitete praktisch die Botschaft, daß es bei entsprechendem Willen (Gesetzeslage) ohne weiteres möglich sei, jeden gewünschten Rechner auszuspähen, ohne daß der Nutzer davon erfährt. Solange das auf dem Kommunikationswege vor sich geht, kann man sich mit Verschlüsselung und TOR oder JonDo wehren. Wenn die sich aber einnisten können, muß es da wohl eine Tür geben, die nicht jeder kennt?

    Als weitere Informationsquelle zu Pwn2Own (auf deutsch) sei folgende genannt:

    http://www.heise.de/newst...

  5. @#5 "Neutraler?" jack_carlton.
    Erstmal danke für den Link, der die zur Sicherheit von Safari gemachte Aussage etwas relativiert. Nichts desto Trotz stellen sich mir dennoch einige Fragen.
    1) Im Safari Browser gibt es unter Einstellungen die Möglichkeit, das automatische Laden "sicherer" Dateien zu deaktivieren. Sollte das nicht schon genügen, um sich der fremden Kontrolle des eigenen Rechners zu erwehren?
    2) Falls nicht, gibt es doch immer noch die Hürde zu überwinden, daß zur Installation eines Programmes das eigene Passwort erforderlich ist, gesetzt den Fall man hat seinen Rechner damit geschützt. Das müsste doch reichen?

    Habe immer noch Schäubles Ankündigung eines Bundestrojaners im Gedächtnis. Der verbreitete praktisch die Botschaft, daß es bei entsprechendem Willen (Gesetzeslage) ohne weiteres möglich sei, jeden gewünschten Rechner auszuspähen, ohne daß der Nutzer davon erfährt. Solange das auf dem Kommunikationswege vor sich geht, kann man sich mit Verschlüsselung und TOR oder JonDo wehren. Wenn die sich aber einnisten können, muß es da wohl eine Tür geben, die nicht jeder kennt?

    Als weitere Informationsquelle zu Pwn2Own (auf deutsch) sei folgende genannt:

    http://www.heise.de/newst...

    Antwort auf "Neutraler?"
  6. 7. keine

    Und wieso, auf gerade mal 1% aller Rechner ist Linux drauf. Das ist die mühe nicht wert für einen Hacker oder Viruscoder.

    Antwort auf "was mir komplett fehlt"
  7. Ist Linux nicht das OS der Wahl um einen stabilen Server zu betreiben?

    Antwort auf "was mir komplett fehlt"
    Reaktionen auf diesen Kommentar anzeigen

    nüx weiter

    Immer wenn es um Sicherheit am PC geht, kommt über kurz oder lang die Argumentation mit dem Zusammenhang zwischen Marktanteil und Anzahl der Sicherheitslücken. Daß das nicht stimmt, zeigt folgende Veröffentlichung, auf die ich hiermit gerne verweise:

    http://www.macmark.de/osx...

    Könnte für #7 "speciesx" lesenswert sein. Da geht es um UNIX und Windows Architektur usw.

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Quelle ZEIT ONLINE
  • Schlagworte Bundesregierung | Google | Apple | Browser | Hacker | Independent
Service