{"id":115602,"date":"2025-05-16T16:48:09","date_gmt":"2025-05-16T16:48:09","guid":{"rendered":"https:\/\/www.europesays.com\/de\/115602\/"},"modified":"2025-05-16T16:48:09","modified_gmt":"2025-05-16T16:48:09","slug":"zweiter-tag-der-pwn2own-berlin-sandkistenausbrueche-und-ki-exploits","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/115602\/","title":{"rendered":"Zweiter Tag der Pwn2Own Berlin: Sandkistenausbr\u00fcche und KI-Exploits"},"content":{"rendered":"<p>Am zweiten Tag des Exploit-Wettbewerbs Pwn2Own in Berlin nutzten Sicherheitsforscher auf der B\u00fchne L\u00fccken in Redis, VirtualBox und Windows 11 aus. Besonders beliebt war jedoch NVidias KI-Server Triton, an dem sich gleich mehrere Wettbewerbsteilnehmer ausprobierten. Ausrichter Trend Micro hat bereits \u00fcber 600.000 US-Dollar Preisgeld verteilt.<\/p>\n<p>Das Finden und Ausnutzen von Sicherheitsl\u00fccken findet in aller Regel im Verborgenen statt \u2013 ob durch &#8222;Whitehat&#8220;-Sicherheitsforscher oder Cyberkriminelle. Nur wenige der Sicherheitsexperten suchen eine B\u00fchne, um ihre Zero-Day-Exploits \u00f6ffentlich auszuprobieren. Diejenigen, die die Aussicht auf Ruhm und f\u00fcnf- bis sechsstellige Preisgelder auf die Pwn2Own lockt, tun jedoch genau das.<\/p>\n<p>In verschiedenen Kategorien wie AI, cloud-native-Anwendungen oder Webbrowser nutzen die Teilnehmer im Wettbewerb zuvor gefundene Sicherheitsl\u00fccken aus, die dem Hersteller unbekannt sind \u2013 die ber\u00fchmt-ber\u00fcchtigten &#8222;Zero Days&#8220;. Dazu erhalten sie vom Veranstalter Laptops mit der Zielanwendung, etwa dem Browser Firefox, und drei\u00dfig Minuten Zeit. Schaffen die Hacker es etwa, in dieser Zeit Root-Zugriff zu erhalten oder aus der Browser- oder Virtualisierungsumgebung auszubrechen, erhalten sie das Preisgeld.<\/p>\n<p>Reichlich Preisgeld<\/p>\n<p>Und das kann betr\u00e4chtlich ausfallen: F\u00fcr einen Ausbruch aus ESXi strich ein singapurisches Team 150.000 US-Dollar ein, am Ende des zweiten Wettbewerbstages hatte die Zero Day Initiative (ZDI) bereits \u00fcber 695.000 Dollar ausbezahlt. Insgesamt prognostizieren die Ausrichter, knapp eine Million Dollar auszuzahlen.<\/p>\n<p>Die Sicherheitsl\u00fccken und Exploits gibt die ZDI dann an die Hersteller weiter, die auch mit eigenen Vertretern vor Ort sind. So beobachteten zwei Security-Experten von Microsoft einen Sharepoint-Angriff aus dem Publikum.<\/p>\n<p>Tag drei mit Livestream<\/p>\n<p>Alle erfolgreichen und fehlgeschlagenen Exploits landen nicht nur im &#8222;Disclosure Room&#8220; zur Offenlegung, sondern auch \u2013 um technische Details bereinigt \u2013 auch auf Youtube. Zudem gibt es auch am 17. Mai, dem letzten Wettbewerbstag, Livestreams der Angriffe gegen <a href=\"https:\/\/www.youtube.com\/live\/fT9lTxYFqnk\" rel=\"external noopener\" target=\"_blank\">Firefox, Virtualbox<\/a>, <a href=\"https:\/\/www.youtube.com\/live\/e1o0Q5nF6uA\" rel=\"external noopener\" target=\"_blank\">VMware und Windows 11.<\/a><\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/8\/5\/5\/4\/7\/7\/IMG_3103-406377ff84b20b2b.jpeg\" target=\"_blank\" rel=\"noopener\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"Teilnehmer Sina Kheirkhah (Mitte) mit zwei Schiedsrichtern auf der pwn2own Berlin\" height=\"2490\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 2490 \/ 2490; object-fit: cover;\" width=\"2490\"\/><\/p>\n<p>      <\/a><\/p>\n<p>pwn2own-Teilnehmer Sina Kheirkhah (Mitte) k\u00e4mpfte kurz vor seinem Exploit-Versuch auf Sharepoint mit Netzwerkproblemen.<\/p>\n<p class=\"a-caption__source\">\n      (Bild:\u00a0heise security)\n    <\/p>\n<p>Der Exploit-Wettbewerb <a href=\"https:\/\/www.heise.de\/news\/Hacking-Wettbewerb-Pwn2Own-Teilnehmer-knacken-Tesla-Ladestation-10255069.html\" target=\"_blank\" rel=\"noopener\">Pwn2Own<\/a> wird seit 2007 von Trend Micro ausgerichtet und findet in diesem Jahr dreimal statt: in Tokio, Berlin und im irischen Cork. Im Berliner Hilton-Hotel ist der Wettbewerb Teil der Sicherheitskonferenz OffensiveCon.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:cku@heise.de\" title=\"Dr. Christopher Kunz\" target=\"_blank\" rel=\"noopener\">cku<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Am zweiten Tag des Exploit-Wettbewerbs Pwn2Own in Berlin nutzten Sicherheitsforscher auf der B\u00fchne L\u00fccken in Redis, VirtualBox und&hellip;\n","protected":false},"author":2,"featured_media":115603,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1825],"tags":[296,29,18795,44750,30,32205,196,44751,44752,44753,1687,1545,202],"class_list":{"0":"post-115602","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-berlin","8":"tag-berlin","9":"tag-deutschland","10":"tag-exploit","11":"tag-firefox","12":"tag-germany","13":"tag-hacking","14":"tag-it","15":"tag-pwn2own","16":"tag-red-teaming","17":"tag-redis","18":"tag-security","19":"tag-vmware","20":"tag-windows"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114518537517962348","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/115602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=115602"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/115602\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/115603"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=115602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=115602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=115602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}