Google hackt Mac OS X für den guten Zweck

Das Sicherheitsteam des Suchmaschinen-Riesen hat einen brisanten Angriff auf Mac OS X demonstriert: Beim Aufruf einer Webseite mit Safari wurde Code als root ausgeführt. Das Schau-Hacken fand in einer neuen Kategorie des Wettbewerbs Pwn2Own statt.

In Pocket speichern vorlesen Druckansicht 120 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

In der diesjährigen Ausgabe des Hacker-Wettbewerbs Pwn2Own gab es erstmals den Pwn4Fun, bei dem der Veranstalter Hewlett Packard gegen Googles Sicherheitsteam angetreten ist. Anders als beim Pwn2Own, bei den unabhängige Sicherheitsexperten und Exploit-Broker wie Vupen gegeneinander antreten, ging die Geldprämie der neuen Spaß-Kategorie nicht an die Teilnehmer, sondern wurde für eine wohltätige Organisation gespendet.

Das Google-Team hatte einen eindrucksvollen Angriff im Gepäck: Es gelang ihnen, einen Mac zu kompromittieren, indem darauf eine speziell präparierte Webseite mit Safari geöffnet wurde. Zur Demonstration startete beim Aufruf der Seite der Taschenrechner, das Google-Team hätte allerdings beliebigen Code mit Root-Rechten ausführen können. Google nutzte eine oder mehrere bislang unbekannte Schwachstellen für die Demonstration. Details wurden nicht bekannt, aber an Apple gemeldet. Das Team des Veranstalters hat einen mehrstufigen Angriff auf den Internet Explorer unter Windows demonstriert, der unter anderem einen Sandbox-Ausbruch umfasst. Welche Versionen angegriffen wurden, ist nicht bekannt. Das Schau-Hacken erbrachte ein Spende in Höhe von 82.500 US-Dollar an das Canadian Red Cross.

Auch die Teilnehmer des Pwn2Own waren erfolgreich: Am ersten Tag gelang es drei Kontrahenten – darunter Vupen – Sicherheitslücken in Firefox auszunutzen, bis hin zum Einschleusen von Code. Vupen hat darüber hinaus in drei weiteren Kategorien abgeräumt – jeweils unter Windows 8.1: Im Adobe Reader und in Flash gelang der Sandbox-Ausbruch mit anschließendem Ausführen von Code, beim Internet Explorer 11 machte sich das Unternehmen einen Use-after-free-Fehler für einen Sandbox-Ausbruch zunutze. Die Teilnehmer haben bislang insgesamt 400.000 US-Dollar abgeräumt.

Am heutigen Donnerstag wird die zweite und letzte Runde des Pwn2Own ausgetragen. Der Wettbewerb findet im Rahmen der Security-Konferenz CanSecWest im kanadischen Vancouver statt. (rei)