Hackerwettbewerb Pwn2Own: Teilnehmer knacken Samsungs Galaxy S23 mehrmals

Beim Pwn2Own-Wettbewerb in Toronto haben Sicherheitsforscher Drucker, Smartphones und IoT-Geräte auf Sicherheit abgeklopft. Beliebtes Ziel war das Galaxy S23.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen

(Bild: Trend Micro Zero Day Initiative)

Lesezeit: 2 Min.

Der Star des diesjährigen Hackerwettbewerbs Pwn2Own war Samsungs Smartphone Galaxy S23. An drei Tagen haben die Teilnehmer das Gerät fünfmal erfolgreich gehackt.

Bei P2Own ist der Name Programm und neben Geldprämien können die Teilnehmer gehackte Geräte behalten. Der Wettbewerb findet in enger Zusammenarbeit mit Herstellern statt, sodass diese zügig Sicherheitsupdates zur Verfügung stellen können.

Bei der diesjährigen Ausgabe des Wettbewerbs in Toronto gab es vergleichsweise wenig Niederlagen und der Großteil der Attacken war erfolgreich. Bereits am ersten Tag waren zwei Attacken auf Samsungs Galaxy S23 erfolgreich.

Das Team Pentest Limited konnte eine Improper-Input-Validation-Schwachstelle ausnutzen, um eigene Befehle auszuführen. Das brachte ihnen eine Prämie von 50.000 US-Dollar ein. Im zweiten Fall konnte Star Labs SG mit einer Attacke punkten und mittels eigener Eingaben ein Rick-Astley-Video auf dem Gerät abspielen. Das war 25.000 US-Dollar wert.

Auch Drucker mussten beim Pwn2Own dranglauben.

Auch am zweiten Tag konnten Teilnehmer eigene Befehle auf dem Smartphone ausführen und Prämien kassieren. Der Angriff am dritten Tag war ebenfalls erfolgreich. Da der Bug aber bereits bekannt war, gab es dafür nur 6250 US-Dollar.

Weiterhin konnten die Teilnehmer noch NAS-Geräte von Western Digital, das Xiaomi 13 Pro, Überwachungskameras und Drucker von Canon attackieren. Gegen das Xiaomi-Smartphone sind Attacken aber auch fehlgeschlagen und Versuche wurden zurückgezogen. Auch eine Attacke auf den Canon-Drucker imageCLASS MF753Cdw war nicht von Erfolg gekrönt.

Die finale Auswertung und die Gesamthöhe der Preisgelder seitens des Veranstalters Trend Micro steht derzeit noch aus. Unklar ist bislang auch, ob die betroffenen Hersteller bereits alle Lücken geschlossen haben. Die Ergebnisse kann man in Tagesberichten nachlesen:

(des)