Pwn2Own: Windows 11, Teams, Ubuntu … alles gehackt

Sicherheit (Pexels, allgemeine Nutzung)Vom 18. – 20. Mai 2022 fand der Hackerwettbewerb Pwn2Own in Vancouver, Kanada, statt. Dort treten Sicherheitsforscher an, um bekannte Produkte über Zero Days zu hacken. In diesem Jahr feiert der Wettbewerb sein 15-jähriges Bestehen, wie die Zero Day Initiative von Trend Micro hier berichtet. Für die diesjährige Veranstaltung sind 17 Teilnehmer zugelassen. Diese versuchen 21 Ziele (von Windows 11 über Ubuntu und Tesla bis hin zu Microsoft Teams) in verschiedenen Kategorien anzugreifen und zu hacken. Die Übersicht der einzelnen Sessions findet sich hier.


Anzeige

Microsoft Teams Hacks

Bereits am 18. Mai konnte  Hector Peralta "p3rr0" eine missbräuchliche Konfiguration bei Microsoft Teams nachweisen und das Produkt hacken. Dafür erhält er 150.000 Dollar Preisgeld und 15 Master of Pwn-Punkte.

Masato Kinugawa war in der Lage, eine Kette aus 3 Bugs (Injektion, Fehlkonfiguration und Sandbox-Escape) gegen Microsoft Teams auszuführen und erhielt dafür 150.000 Dollar Preisgeld und 15 Master of Pwn-Punkte.

Daniel Lim Wee Soong (@daniellimws), Poh Jia Hao (@Chocologicall), Li Jiantao (@CurseRed) & Ngo Wei Lin (@Creastery) von STAR Labs demonstrierten erfolgreich ihren Zero-Click-Exploit von 2 Fehlern (Injection und Arbitrary File Write) auf Microsoft Teams. Sie erhalten 150.000 Dollar Preisgeld und 15 Master of Pwn-Punkte.

Windows 11 Hacks

Auch das neueste und sicherste Betriebssystem von Microsoft, Windows 11, kam bei diesem Wettbewerb nicht ungeschoren davon. Marcin Wiązowski war in der Lage, eine Eskalation der Schreibrechte außerhalb der Grenzen unter Microsoft Windows 11 auszuführen. Das brachte ihm 40.000 Dollar Preisgeld und 4 Master of Pwn-Punkte ein. Es gab zudem ein großes Lob für das dazugehörige Whitepaper vom Microsoft-Team.

Phan Thanh Duy (@PTDuy) und Lê Hữu Quang Linh (@linhlhq) von STAR Labs erhielten 40.000 Dollar Preisgeld und 4 Master of Pwn-Punkte für eine Use-After-Free-Berechtigungserweiterung unter Microsoft Windows 11.

Windows 11 Integer Overflow Hack
Windows 11 Integer Overflow Hack, Viettel Cyber Security

nghiadt12 von Viettel Cyber Security konnte erfolgreich eine Eskalation der Privilegien mittels Integer Overflow unter Microsoft Windows 11 nachweisen und erhielt dafür 40.000 Dollar Preisgeld und 4 Master of Pwn-Punkte.

vinhthp1712 hat erfolgreich eine Privilegienerweiterung durch unsachgemäße Zugriffskontrolle unter Microsoft Windows 11 erreicht. vinhthp1712 erhält 40.000 Dollar Preisgeld und 4 Master of Pwn Punkte.


Anzeige

Im letzten Versuch des Wettbewerbs hat Bruno PUJOS (@brunopujos) von REverse Tactics erfolgreich eine Privilegienerweiterung über Use-After-Free unter Microsoft Windows 11 erreicht. Bruno erhält 40.000 Dollar Preisgeld und 4 Master of Pwn-Punkte.

Ubuntu ist auch unsicher

Aber auch andere Produkte waren vor den Angriffen nicht sicher. Team Orca von Sea Security (security.sea.com) war in der Lage, 2 Bugs auf Ubuntu Desktop auszuführen – ein Out-of-Bounds-Write (OOBW) und Use-After-Free (UAF) – und erhielt dafür 40.000 Dollar und 4 Master of Pwn-Punkte. Keith Yeo (@kyeojy) bekam $40K und 4 Master of Pwn-Punkte für einen Use-After-Free-Exploit auf Ubuntu Desktop.

Beim letzten Versuch von Tag 2 haben Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) und Xinyu Xing (@xingxinyu) vom Team TUTELARY von der Northwestern University erfolgreich einen Use After Free-Bug demonstriert, der zu einer Erhöhung der Privilegien auf dem Ubuntu Desktop führt. Dies bringt ihm $40.000 und 4 Master of Pwn Punkte ein.

Billy Jheng Bing-Jhong (@st424204) von STAR Labs konnte erfolgreich einen Use-After-Free-Exploit auf dem Ubuntu-Desktop demonstrieren und erhielt dafür weitere 40.000 Dollar und 4 Master of Pwn-Punkte.

Der Hack weiterer Produkte wie den Firefox oder Virtualbox brachte den Teilnehmern weitere Prämien ein. Die Liste der Hacks lässt sich hier nachlesen, Details zu den Schwachstellen wurden keine veröffentlicht. Die Software-Hersteller haben nun 90 Tage Zeit, die Schwachstellen bis zur Offenlegung zu schließen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

10 Antworten zu Pwn2Own: Windows 11, Teams, Ubuntu … alles gehackt

  1. Heinz sagt:

    Danke für diesen Bericht. Er bestärkt mich dauerhaft bei Windows 10 zu bleiben. Es ist einfach sicherer als alles andere

    • Ralf S. sagt:

      Diese Aussage ist jetzt nicht dein ernst? Nur weil Win 10 in der Liste nicht auftaucht, heißt das noch lange nicht, dass es deshalb sicherer ist als alles andere (>> Thema: Lücken, die nur noch nicht entdeckt, oder ausgenutzt wurden, o. dgl. mehr …)
      Es dürfte wohl wirklich nur eine einzige Aussage zum Thema Sicherheit mehr oder weniger uneingeschränkt stimmen: Das einzige was unter Garantie sicher ist, ist, dass es garantiert NICHT sicher ist – und das gilt wohl uneingeschränkt für alle IT-Produkte. Im Übrigen ist auch das Leben (und alles was damit zu tun hat) generell lebensgefährlich-unsicher und endet in der Regel früher oder später tödlich … Von daher … Der persönliche und verantwortungsvolle Umgang mit den Risiken macht's in allen Bereichen des Lebens (>> Wissen um die Risiken, Persönliche Bewertung/Abwägung derselben, wie z. B. Nutzen/Schadenabwägung im Falle eines Falles, diverse sinnvolle Schutzmaßnahmen anwenden usw. – oft hilft auch in vielen Fällen einfach nur mal die Brain.exe einzuschalten … :-) Soll jetzt nicht arrogant klingen; habe ich vor einiger Zeit erst auch zu mir selbst gesagt … ;-))

    • Micha sagt:

      Microsoft war immer schon löchrig wie schweizer käse.
      Wird immer so bleib.Es gibt keine 100% Software!!!

  2. Dominik sagt:

    Ich erkenne zwar den Sinn dieses Wettbewerbs an, doch die Umsetzung empfinde ich nach wie vor als mangelhaft. Alleine wenn man sich mal die dubiosen und unscharfen Videos auf YouTube anschaut, wo beispielsweise Ubuntu geknackt wurde, und offenkundig eine Art Skript ausgeführt wurde. Woher bekommt ein Angreifer den physischen Zugriff, oder gar die Zugangsdaten um sich überhaupt einloggen zu können, und sei es nur als regulärer Nutzer? Das hat ein Angreifer üblicherweise nicht, noch mal eben direkten Zugriff auf ein Terminal. Zudem sind viele Linux Distributionen heute ab Werk verschlüsselt, zumal die Installer das oftmals unkompliziert anbieten. Woher hat der Angreifer das Passwort? Und überhaupt wie kommt denn dieses ominöse Skript oder irgendeine fremde Binary auf das System? Auch das ist nicht gegeben unter regulären Bedingungen, noch werden typische Nutzer üblicher Linux Distributionen solche Dinge einfach so absegnen. Aber auch wenn man davon ausgeht, dass jeweilige Systeme nicht gehärtet getestet werden, so ist das dennoch nicht so einfach wie in diesem Wettbewerb dort einzubrechen. Mir persönlich ist das zu unwirklich wie das angegangen wird, zumal es kein großartiges Kunststück ist seine Privilegien auszuweiten wenn man einfach lokalen Zugriff bekommt, und sich an vielfältigen Sicherheitslücken diverser Software bereichern kann. Und das Ubuntu prinzipiell auch etwas eigenes ist, was sich mitunter stark vom Rest abgrenzt, sorgt zusätzlich dafür das ein erfolgreicher Angriff auf Ubuntu nicht automatisch alle angreifbar macht. Nimmt man auch noch den Umstand, dass man einfache und sehr effektive Schutzmechanismen anwenden kann, die diesen Wettbewerb wesentlich weniger erfolgreich dastehen lassen würden, so würde einiges anders aussehen.

    • Stephan sagt:

      "Woher bekommt ein Angreifer den physischen Zugriff, oder gar die Zugangsdaten um sich überhaupt einloggen zu können"

      Aber das sind doch genau die dinge, die bei jeder 2. Hoch Gefährlichen Sicherheitslücke hier im Blog notwendig sind.
      Ist dir noch nie aufgefallen, das die Angriffe zu 80% zugang zum System haben müssen.
      Aber dennoch werden sie hier immer wieder als Hoch Gefährlich eingestuft.

    • Wil Ballerstedt sagt:

      Social Engineering? "Verlorene" USB-Sticks? Maßgeschneiderte Mail? Darth Vaders Spion? Es gibt genügend Möglichkeiten. Und wenn 80 % dieser Angriffe zuerst Laborcharakter haben, sollten diese Szenarien das Bewusstsein der Entwickler schärfen.

    • Anonymous sagt:

      Du weisst aber schon, dass es eine Vielzahl an Tools gibt mit denen man an Daten rankommen kann und jene Leute, die dort teilnehmen, verfügen über genügend Erfahrungen um solche Dinge bewirken zu können. Nur weil du es nicht nachvollziehen kannst, wie das alles zuwirkt, heisst doch nicht, dass solche Veranstaltungen fragwürdig sind.

  3. Dekre sagt:

    Warum die Aufregung – Dafür sind die Hacker-Tage ja da.

    Man ist in der Entwicklung in der IT in einem eigenen Käfig und dafür sind diese Veranstaltungen gut.

    Wäre auch mal gut, wenn sich das auf unserer Rechtssystem BRD übertragen ließe. Doch das da sind die sog "Regierenden" ist in sich abgeschottet und immer für 5 Jahre von sich gegen jeden Fehler erhaben. Zumal alte Fehler im Beamtentum seit mehr als über hundert Jahren einfach fortgeführt werden.

  4. Frank sagt:

    Einige zweifeln an die Anwendbarkeit der Hacks, weil Rahmenbedingungen Laborcharakter haben. Diesen Menschen sollte bewusst sein, dass ein guter Hack – nicht wie im Film – in Minuten stattfindet, sondern möglicherweise über Monate läuft und nicht nur aus der rein technischen Komponente besteht.

    Ich empfehle hierzu die Bücher "dir Kunst des Einbruchs" und "die Kunst der Täuschung".

    • Ralf S. sagt:

      Beides sehr interessante Bücher, wie ich gerade nachgelesen habe. Vor allem "Die Kunst der Täuschung" zeigt wohl sehr eindrucksvoll auf, wie der "Faktor Mensch" ungewollt (!) jede noch so sichere Sicherheitsvorkehrung im null Komma nix zur Farce werden lässt, oder zumindest lassen kann … Auch hier sollte sich niemand zu sicher sein, dass er nicht selbst Opfer von gewissen hinterhältigen Manipulationen o. dgl. wird. Macht sehr nachdenklich …

Schreibe einen Kommentar zu Anonymous Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.