Hackerwettbewerb: Pwn2Own 2017 – Alles hackbar!

Wer sich innerhalb der IT Sicherheitsszene bewegt, wird um den alljährlichen Wettbewerb Pwn2Own nicht herum kommen. Es ist der Wettbewerb, der den Status Quo verändert, denn alles was als vermeintlich sicher „verkauft“ wird, bekommt es mit den smartesten Security Freaks zu tun, die die Welt bisher gesehen hat. Was also wurde alles geknackt?

Pwn2Own – angegriffen und geknackt

Adobe Reader

Das Format JPEG2000 ist relativ unbekannt, aber sehr smart. Ich hatte zufällig die Chance damit im Studium zu arbeiten. Eine schöne Eigenschaft von JPEG2000 war damals die Möglichkeit einen bestimmten Teil eines Bildes sehr scharf darzustellen, während der Rest lediglich weniger gute Qualität ablieferte. Point of Interest hieß dies damals. Unabhängig davon lässt sich damit aber auch ein Exploit schreiben. Das haben die Jungs von 360 Security auch getan und folgende Lücken genutzt:

  • JPEG2000 Heap Overflow
  • Windows Kernel Information Leak
  • Nicht initialisierter Windows Kernel Puffer

Das Ergebnis, genau das was sich jeder Angreifer wünscht, Ausführung von eingeschleustem Programmcode. Die damit verbundene Belohnung: $50.000 USD. Eine Menge, aber aus meiner Sicht eine nicht ganz triviale Aufgabe, die die Techies da gelöst haben.

Ubuntu Linux

„Wer Linux verwendet ist sicher!“ So scheint es zumindest in Stein gemeißelt, aber wer genau hinsieht, merkt schnell: Linux ist eben auch nur Software. Und momentan ist die Software noch von Menschen geschrieben. Irgendwo müssen sich also Fehler einschleichen und das tun sie auch.

Chaitin Security Research Lab hat es geschafft über einen Bug im Linux Kernel out-of-bounds Zugriffs das kleine Programm xcalc zu starten. Nicht spektakulär, aber ein beispielhafter Angriff auf das vermeintlich so sichere Betriebssystem. Mit $15.000 USD konnte das Team auch ein wenig vom Belohnungskuchen abbekommen.

Apple Safari

„Ich habe MacOS, das ist viel sicherer als Windows!“. Vielleicht ja, wenn man sich nicht über Safari infiziert. Das Chaitin Security Research Lab hat hier wieder gepunktet und mit einem erfolgreichen Angriff ganze $35.000 USD eingesackt. Völlig verdient, denn ein Exploit alleine reichte hier bei weitem nicht. Es mussten insgesamt sechs Bugs ausgenutzt werden, die verkettet zum Ergebnis führten. Möglich, wie man sieht, auch wenn so ein Angriff im Echtbetrieb mit großer Wahrscheinlichkkeit nicht oder nur sehr selten auftritt. Denn unterm Strich ist das Erstellen von sechs Exploits, zu sechs passenden Bugs, die zusammen zum Ergebnis führen, sehr aufwändig. Kriminelle gehen ja momentan lieber den bequemen Weg und verschlüsseln uns die Platten.

Pwn2Own – Wen hat es noch erwischt?

Ich könnte so weiter schreiben und berichten, aber das ist nicht sinnvoll. Mir war wichtig quer über alle Betriebssysteme Beispiele zu bringen. Es soll zeigen, wie anfällig auch vermeintlich sichere Systeme sind. Wir betreiben ja heute keine reinen Bebtriebssysteme wie Windows oder Mac. Die Aussage. „Das System ist sicher.“ ist meiner Meinung nach schlicht und ergreifend falsch.

Beitragsbild Shell script points of interest to coordinates (verändert) von Christiaan Colen Creative Commons CC-BY SA 2.0

Artikel teilen:

Kommentar verfassen