Pwn2Own

From Wikipedia, the free encyclopedia

Pwn2Own ist ein Computer-Hack-Wettbewerb, der seit 2007 jährlich auf der Sicherheitskonferenz CanSecWest stattfindet.[1] Die Teilnehmer sind herausgefordert, bei weit verbreiteter Software oder mobilen Geräten unbekannte Schwachstellen zu finden und sie auszunutzen. Die Gewinner bekommen das Gerät, das sie gehackt haben, einen Geldpreis und eine „Masters“-Jacke mit dem Jahr ihres Sieges. Der Name Pwn2Own ist Netzjargon und von dem Umstand abgeleitet, dass der Teilnehmer das Gerät hacken („pwn“) muss, um es zu (2 = two = „to“) gewinnen und damit zu besitzen („own“). „Pwn“ ist Leetspeak und selbst von own abgeleitet, die Aussprache ist etwa [pɔːn] oder [poʊn] (neben weiteren Varianten).[2] Der Pwn2Own-Wettbewerb dient zur Demonstration der Angreifbarkeit von Geräten und Software, die weit verbreitet genutzt werden.

Herkunft

Der erste Wettbewerb wurde von Dragos Ruiu erdacht als Reaktion auf seine Frustration nach Apples mangelnder Reaktion auf den „Monat der Apple-Fehler“ und den „Monat der Kernel-Fehler“,[3] sowie Apples Fernsehwerbung, die die Sicherheit in dem konkurrierenden Windows-Betriebssystem trivialisierte.[4] Zu dieser Zeit gab es den weit verbreiteten Glauben, dass trotz der Veröffentlichung dieser Sicherheitslücken in den Apple-Produkten das Mac OS X wesentlich sicherer sei als seine Konkurrenten.[5]

Am 20. März 2007, ca. 3 Wochen vor der CanSecWest, kündigte Ruiu den Pwn2Own-Wettbewerb zur Sicherheitsforschung auf der Mailingliste DailyDave an.[1] Der Wettbewerb beinhaltete zwei MacBook Pros, welche sich auf der Konferenz befinden würden und die mit ihrem eigenen Wireless-Access-Point verbunden wären. Alle Konferenzteilnehmer konnten sich mit diesem Wireless-Access-Point verbinden und versuchen, bei einem der Geräte eine Schwachstelle auszunutzen. Wem dies gelang, durfte den Laptop mitnehmen. Es gab keine finanzielle Belohnung. Ruiu umriss, dass die Beschränkungen darüber, welche Hacks akzeptabel sind, stufenweise über die drei Konferenztage gelockert würden.

Ruiu fragte am ersten Tag der Konferenz Terri Forslof von der Zero Day Initiative (ZDI), ob er am Wettbewerb teilnehmen würde. ZDI ist weit bekannt in der Sicherheitsindustrie für ihr Programm zum Kauf von Zeroday-Schwachstellen, um diese dann an die betroffenen Hersteller zu melden und um für deren Netzwerk-Eindringling-Detektions-Systeme entsprechende Signaturen zu erstellen, um deren Effektivität zu erhöhen. Die Schwachstellen, die an ZDI verkauft werden, werden erst veröffentlicht, wenn der betroffene Hersteller einen Patch zum Beheben des Problems veröffentlicht hat.[6] Nach einem Gespräch mit Ruiu stimmte Forslof zu, dass ZDI jede im Wettbewerb gefundene Schwachstelle zu einem festen Preis von 10000 US-Dollar kaufen wird.[7]

Aufzählung erfolgreicher Exploits

Weitere Informationen Name, Mitgliedschaft ...
NameMitgliedschaftJahrZiel
Dino Dai Zoviselbständig2007Quicktime (Safari)
Shane Macauleyselbständig2007Quicktime (Safari)
Charlie MillerISE2008Safari (PCRE)
Jake HonoroffISE2008Safari (PCRE)
Mark DanielISE2008Safari (PCRE)
Shane Macauleyselbständig2008Flash (Internet Explorer)
Alexander Sotirovselbständig2008Flash (Internet Explorer)
Derek Callawayselbständig2008Flash (Internet Explorer)
Charlie MillerISE2009Safari
Nilsselbständig2009Internet Explorer
Nilsselbständig2009Safari
Nilsselbständig2009Firefox
Charlie MillerISE2010Safari
Peter Vreugdenhilselbständig2010Internet Explorer
Nilsselbständig2010Firefox
Ralf-Philipp Weinmannselbständig2010iOS
Vincenzo Iozzoselbständig2010iOS
VUPENVUPEN2011Safari
Stephen FewerHarmony Security2011Internet Explorer
Charlie MillerISE2011iOS
Dion BlazakisISE2011iOS
Willem Pinckaersselbständig2011BlackberryOS
Vincenzo Iozzoselbständig2011BlackberryOS
Ralf-Philipp Weinmannselbständig2011BlackberryOS
VUPENVUPEN2012Unbekannt
Willem Pinckaersselbständig2012Unbekannt
Vincenzo Iozzoselbständig2012Unbekannt
VUPENVUPEN2013Windows 8 IE 10
VUPENVUPEN2013Windows 8 Flash
VUPENVUPEN2013Windows 8 Java
NilsMWR Labs2013Windows 8 Chrome
JonMWR Labs2013Windows 8 Chrome
George Hotzselbständig2013Windows 8 Adobe Reader
Joshua Drakeselbständig2013Windows 8 Java
James Forshawselbständig2013Windows 8 Java
Ben Murphyselbständig2013Windows 8 Java
Pinkie Pieselbständig2013Chrome (Mobile)
VUPENVUPEN2014Windows 8.1 IE 11
VUPENVUPEN2014Windows 8.1 Adobe Reader XI
VUPENVUPEN2014Windows 8.1 Chrome
VUPENVUPEN2014Windows 8.1 Adobe Flash
VUPENVUPEN2014Windows 8.1 Mozilla Firefox
Liang Chen, Zeguang ZhaoKeen team, team5092014Windows 8.1 Adobe Flash
Sebastian Apelt, Andreas SchmidtIndependent2014Windows 8.1 IE 11
Juri Aedlaselbständig2014Windows 8.1 Mozilla Firefox
Mariusz Mlynskiselbständig2014Windows 8.1 Mozilla Firefox
George Hotzselbständig2014Windows 8.1 Mozilla Firefox
Liang Chen, Zeguang ZhaoKeen team, team5092014Safari (OS X Mavericks)
JungHoon Leeselbständig2015IE 11, Google Chrome, Apple Safari[8]
Peter, Jihui Lu, wushi, Zeguang ZhaoKeen team, team5092015Adobe Flash[9]
Schließen

Wettbewerb 2016

Weitere Informationen Programm, Sicherheitslücken ...
ProgrammSicherheitslücken[10]
Microsoft Windows6
Apple OS X5
Adobe Flash4
Apple Safari3
Microsoft Edge2
Google Chrome1
Schließen

Einzelnachweise

Related Articles

Wikiwand AI