{"id":336686,"date":"2025-08-11T15:33:10","date_gmt":"2025-08-11T15:33:10","guid":{"rendered":"https:\/\/www.europesays.com\/de\/336686\/"},"modified":"2025-08-11T15:33:10","modified_gmt":"2025-08-11T15:33:10","slug":"def-con-33-pwnie-awards-verliehen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/336686\/","title":{"rendered":"DEF CON 33: Pwnie-Awards verliehen"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Pwnie-Awards-2025-Documented-keys-exploit-chains-and-a-SignalGate-T-shirt-10517462.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Bei der 33. Hackerkonferenz Def Con wurden mit den Pwnie-Awards die &#8222;Oscars&#8220; der IT-Security verliehen. Matteo Rizzo, Kristoffer Janke, Josh Eads, Tavis Ormandy und Eduardo Vela Nava gewannen gleich zweimal: in den Kategorien &#8222;Bester Krypto-Bug&#8220; und &#8222;Bester Desktop-Bug&#8220;. Sie fanden heraus, dass AMD seit sieben Jahren den Schl\u00fcssel aus der NIST-Dokumentation, der dort als Beispiel angegeben ist, in der Produktion benutzt hat.<\/p>\n<p>Ken Gannon erhielt einen Award f\u00fcr das Enth\u00fcllen der komplizierten Exploitkette, mit der man ein Samsung Galaxy S24 mit sieben Bugs zum Installieren eigener APKs bringt. Den Pwnie f\u00fcr die beste Privilegien-Eskalation gewannen die Hacker v4bel und qwerty_po f\u00fcr die Linux Kernel VSOCK Quadruple Race Condition. Die Sicherheitsforscher von Qualys haben ebenfalls zwei Pwnies gewonnen: in den Kategorien &#8222;Best RCE&#8220; (Remote Code Execution) und &#8222;Epic Achievement&#8220; f\u00fcr das Enth\u00fcllen von OpenSSH-Schwachstellen.<\/p>\n<p>Inwhan Chun, Isabella Siu und Riccardo Paccagnella bekamen den Pwnie f\u00fcr &#8222;Most Underhyped Research&#8220; (etwa: am meisten unterbewertete Forschung). Der von ihnen entdeckte Bug &#8222;Scheduled Disclosure&#8220; in den Energieverwaltungsalgorithmen moderner Intel-Prozessoren erm\u00f6glicht es, Power-Side-Channel-Angriffe in Remote-Timing-Angriffe umzuwandeln \u2013 und zwar effektiver als bisher und ohne Frequenz-Side-Channel-Leckage.<\/p>\n<p>Der Preis f\u00fcr den &#8222;Most Innovative&#8220;-Beitrag ging an Angelos Beitis. Er fand im Internet mehr als vier Millionen Server, die alten, nicht authentifizierten Tunnelverkehr wie IPIP, GRE, 6in4 oder 4in6 akzeptieren. Dadurch lassen sich Quell-IP-Adressen trivial f\u00e4lschen, Denial-of-Service-Angriffe durchf\u00fchren und sogar Zugriffe auf interne Unternehmensnetze erlangen.<\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/9\/1\/2\/5\/5\/2\/abb1_PWNIE_Team-2fd4bf929149c72d.jpg\" rel=\"nofollow noopener\" target=\"_blank\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"\" height=\"3000\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 4000 \/ 3000; object-fit: cover;\" width=\"4000\"\/><\/p>\n<p>      <\/a><\/p>\n<p>Das Pwnie-Team<\/p>\n<p class=\"a-caption__source\">\n      (Bild:\u00a0Lukas Grunwald \/ heise online)\n    <\/p>\n<p>&#8222;Signal-Gruppen t\u00f6ten Truppen&#8220;<\/p>\n<p>Au\u00dfer den Awards f\u00fcr Sicherheitsforscher gibt es auch ironisch gemeinte &#8222;Auszeichnungen&#8220; f\u00fcr Firmen und Einzelpersonen. Den Negativ-Pwnie &#8222;Lamest Vendor Response&#8220; (etwa: schw\u00e4chste Herstellerantwort) ging an die Linux-Kernelentwickler wegen der Sicherheitsl\u00fccke \u201cLinux kernel slab OOB write in hfsplus\u201d (CVE-2025-0927). Und der Pwnie &#8222;EPIC Fail&#8220; ging an <a href=\"https:\/\/www.heise.de\/news\/US-Minister-besprechen-auf-Signal-Militaerschlaege-im-Jemen-Journalist-liest-mit-10327065.html\" rel=\"nofollow noopener\" target=\"_blank\">Mike Waltz f\u00fcr SignalGate genannte Signal-Gruppenchat-Aff\u00e4re der US-Regierung<\/a>. Das Pwnie-Team \u00fcberreichte ihm auch ein T-Shirt, das das Motiv eines Sicherheits-Awareness-Plakates aufgreift: &#8222;Signal Groups kill troops.&#8220;<\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/9\/1\/2\/5\/5\/2\/Mike_Waltz_PWNIE_Extra_TShirt-a8d7994a312da723.png\" rel=\"nofollow noopener\" target=\"_blank\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"\" height=\"1224\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 792 \/ 1224; object-fit: cover;\" width=\"792\"\/><\/p>\n<p>      <\/a><\/p>\n<p>Anspielung auf die SignalGate-Aff\u00e4re der US-Regierung, die in einer Signal-Gruppe Milit\u00e4rgeheimnisse vor Fremden besprach.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:tiw@heise.de\" title=\"Tilman Wittenhorst\" rel=\"nofollow noopener\" target=\"_blank\">tiw<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":336687,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[94731,29,18795,30,196,447,94732,190,189,1687,4970,194,191,193,192],"class_list":{"0":"post-336686","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-defcon","9":"tag-deutschland","10":"tag-exploit","11":"tag-germany","12":"tag-it","13":"tag-mike-waltz","14":"tag-pwnie-awards","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-sicherheitsluecken","19":"tag-technik","20":"tag-technology","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115010863323721686","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/336686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=336686"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/336686\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/336687"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=336686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=336686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=336686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}