Pwn2OwnHacker-Wettbewerb ein voller Misserfolg

Safari, Explorer, Firefox, iPhone OS: Alle Browser haben den Angriffen der Star-Hacker nur wenig Gegenwehr geboten. Einzig an Google Chrome wagte sich niemand. von 

charlie-miller-hacker

Auch in diesem Jahr konnte Charlie Miller wieder ein MacBook mit nach Hause nehmen – weil er es so schnell gehackt hat  |  © ggee

Hacken kann sich lohnen. Man muss dafür nicht einmal mit fremden Kreditkarten einkaufen gehen, Rechner kapern oder Daten-CDs von Steuersündern an die Bundesregierung verkaufen. Man kann seine Leistungen auch beim Pwn2Own-Wettbewerb unter Beweis stellen. Dieser Wettstreit im Rahmen der Sicherheitskonferenz CanSec-West im kanadischen Vancouver vergibt ein Preisgeld von insgesamt 100.000 Dollar. Außerdem darf der Gewinner die gehackten Laptops oder Mobiltelefone mit nach Hause nehmen. Ein wichtiger Grund für die Teilnahme mag aber sein, dass man auf diesem Weg Werbung für seine Fähigkeiten machen kann.

Wie Charlie Miller zum Beispiel. Der Mitarbeiter von Independent Security Evaluators übernahm blitzschnell die Kontrolle über einen Apple Rechner, auf dem der Browser Safari und das Betriebssystem Snow Leopard liefen. Details zu der Schwachstelle gab er nicht bekannt, nur, dass er den Rechner, auf den er den Regeln gemäß nur von außen zugreifen durfte, über eine manipulierte Webseite angriff. Laut der Technik-Seite Cnet brauchte der Experte gerade einmal eine knappe Woche, um eine Lücke ausfindig zu machen und die Attacke zu programmieren. Dabei hatte Apple seinem Safari-Browser im Vorfeld des Wettbewerbs extra noch ein Sicherheits-Update verpasst.

Anzeige

Es ist Millers dritter Erfolg bei diesem Wettbewerb. Bevor er bei seinem jetzigen Arbeitgeber anheuerte, stand der promovierte Mathematiker im Dienst der National Security Agency (NSA). Und er hat es sich offensichtlich zur Lebensaufgabe gemacht, die Sage vom vermeintlich unkaputtbaren Apple-Rechner zu widerlegen. War er doch auch einer der ersten, der das MacBook Air und das iPhone nach ihrem Erscheinen hackte.

Um des Spaßes willen tut er das aber nicht. Miller sagte in einem Interview mit ZDnet, er hätte die Schwachstelle schon im vergangenen Jahr entdeckt, sie sich aber für dieses Jahr aufgehoben. Er fühle sich auch nicht verpflichtet, den Hersteller von sich aus auf Lücken aufmerksam zu machen. "Ich gebe Bugs nie umsonst raus", sagte er. Schwachstellen hätten einen Marktwert, es würde keinen Sinn machen, wochenlang nach einem Bug zu suchen und eine Attacke zu schreiben, wenn man das dann verschenke. "Apple bezahlt Leute dafür, genau den gleichen Job zu machen, also hat diese Arbeit einen Gegenwert", sagte Miller.

Im Gegensatz zu Miller ließ sich Peter Vreugdenhil, der Hacker von Microsofts Internet Explorer 8 ein wenig bei seiner Attacke über die Schulter schauen. Auf YouTube gibt es ein kurzes Video dazu. Vreugdenhil ist ein unabhängiger Sicherheitsexperte aus den Niederlanden. Ihm gelang es, zwei Vorkehrungen im Internet Explorer zu umgehen, die eigentlich dazu gedacht sind, Angriffe von außen abzuwehren: Die sogenannte Address Space Layout Randomization und die Data Execution Prevention, die externe Anwendungen daran hindern sollen, Programme auszuführen. Wie die anderen Hacker auch lockte er das System auf eine manipulierte Webseite, auf der sein Angriffs-Code wartete.

Leserkommentare
  1. Immer wenn es um Sicherheit am PC geht, kommt über kurz oder lang die Argumentation mit dem Zusammenhang zwischen Marktanteil und Anzahl der Sicherheitslücken. Daß das nicht stimmt, zeigt folgende Veröffentlichung, auf die ich hiermit gerne verweise:

    http://www.macmark.de/osx...

    Könnte für #7 "speciesx" lesenswert sein. Da geht es um UNIX und Windows Architektur usw.

  2. 11. pwn2own

    hmm es würde mich zu sehr interessieren, ob die autorin weiß, was es mit dem namen pwn2own auf sich hat...

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Quelle ZEIT ONLINE
  • Schlagworte Bundesregierung | Google | Apple | Browser | Hacker | Independent
Service