Pwn2Own 2016 – Trend Micro TippingPoint DVLabs entwickelt im Anschluss Filter für Sicherheitslücken

Originalartikel von Steve Povolny

Letzte Woche fand zum 16. Mal der jährliche Pwn2Own-Hacking-Wettbewerb auf der CanSecWest-Sicherheitskonferenz in Vancouver statt. Die Teilnehmer haben die Aufgabe, weit verbreitete Software und mobile Geräte über vorher nicht bekannte Sicherheitslücken auszunutzen. Die Gewinner erhalten einer Preissumme und dürfen das „missbrauchte“ Gerät behalten. Die DVLabs und die Zero Day Initiative (ZDI) von TippingPoint nahmen zum ersten Mal als Teil von Trend Micro daran teil. Für DVLabs bietet Pwn2Own die einmalige Chance, mit „guten“ Hackern zusammen zu sitzen, und im Wettbewerb die neuesten Techniken live vorgeführt zu bekommen.

Es gab fünf Konkurrenten in diesem Jahr, die mehr als 20 Sicherheitslücken in den am weitesten verbreiteten Produkten weltweit ausnützten. Zu den Zielen gehörten Microsoft Edge, Google Chrome, Apple Safari und Adobe Flash mit zusätzlichen Anreizen für SYSTEM- oder ROOT-Level Privilegien. Mozillas Firefox wurde absichtlich von dem Wettbewerb ausgeschlossen, weil der Browser keine Sandbox enthält — eine Sicherheitsfunktionalität, die die Hürde für das Ausnützen erheblich anhebt.

Auch wenn ein Viertel aller Versuche in diesem Jahr fehlschlugen, konnte dennoch jedes Ziel übernommen werden. Die folgende Tabelle zeigt, den Gewinner:


Nachdem in Zusammenarbeit mit der ZDI der Fehler bestätigt ist, analysieren die DVLabs die Techniken und entwickeln den Filter. Das gerade veröffentlichte Digital Vaccine Package umfasst Filter für alle Sicherheitslücken, die über das Netzwerk angreifbar sind und im Wettbewerb genutzt wurden. Darüber hinaus umfasst es auch die Bypass-Techniken für eine höhere Sicherheit.

Im Laufe der Jahre hat sich der Wettbewerb verändert. Die Anbieter versuchen vor dem Pwn2Own, Verbesserungen ihrer Produkte durchzuführen, und die ZDI hat die Hürden für erfolgreiche Angriffe erhöht. Als Folge davon bedarf es einer höheren Zahl an Sicherheitslücken für Exploits und auch komplexerer Techniken für einen Erfolg. Die böswilligen Hacker entwickeln permanent ähnliche Angriffsvektoren und verwenden diese, um eine breitere Palette Opfer zu erreichen. Für Trend Micro TippingPoint-Anwender bedeutet das, dass virtuelles Patching wichtiger als je zuvor ist.

TippingPoint-Kunden, die auf automatische DV-Updates abonniert sind, erhalten die Filter mit dem nächsten Package-Update. Weitere Details zu den Filtern sind erhältlich, sobald ZDI die Sicherheitslücken veröffentlicht.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*