Abo
  • Services:
Anzeige
Pwn2own: Angriff auf iPhone liest SMS-Daten aus

Sicherheitslücken im Internet Explorer und in Firefox

Microsoft Internet Explorer 8 trat gegen Peter Vreugdenhil aus den Niederlanden an. Vreugdenhil ist ein selbstständiger Sicherheitsforscher und hebelte die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) aus, die eigentlich die Risiken eines Angriffs mittels Internet Explorer 8 verringern sollen.

Anzeige

Das Besuchen einer entsprechend manipulierten Webseite mit dem Internet Explorer 8 genügte, damit der Angreifer die volle Kontrolle über das Windows-7-System erlangen konnte. In dem Versuch begnügte er sich damit, den Windows-Taschenrechner aufzurufen. Für den erfolgreichen Hack erhielt Vreugdenhil 10.000 US-Dollar.

Firefox hatte gegen Nils keine Chance

Im Vorjahr war Nils einer der Stars im Wettbewerb, indem er erfolgreich Firefox, Safari und Internet Explorer 8 angreifen konnte und dafür ein Preisgeld von 15.000 US-Dollar einsteckte. Wie auch im letzten Jahr wollte Nils seinen vollen Namen nicht preisgeben. Damals studierte er noch an der Universität Oldenburg, mittlerweile arbeitet er für die britische Firma MWR Infosecurity.

In diesem Jahr nutzte Nils eine Sicherheitslücke in Firefox aus und umging die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention). Nach Aussage von Nils habe er Fehler in der Implementierung seitens Mozilla entdeckt. Für das Schreiben von Schadcode zur Ausnutzung der Sicherheitslücke habe Nils nach eigenen Aussagen nur wenige Tage gearbeitet.

Die durch den Wettbewerb bekanntgewordenen Sicherheitslücken werden nun den Herstellern mitgeteilt, damit diese Patches zur Beseitigung der Fehler anbieten können.

 Pwn2own: Angriff auf iPhone liest SMS-Daten aus

eye home zur Startseite
MacMark 27. Mär 2010

Du kannst Safari absichern gegen all so etwas: http://www.macmark.de/blog/osx_blog_2008...

MacMark 27. Mär 2010

Kein Systemzugriff (kein root), sondern Code im Benutzer-Kontext. http://www.macmark.de...

Josicher 26. Mär 2010

Vielleicht bekommt irgendwann Apple ein Marktanteil hin, wo es sich lohnt für die Cyber...

Applefan 26. Mär 2010

Nicht bei Apple, Steve Jobs geht mit gutem Beispiel voran!

blubby 26. Mär 2010

@mmm123 ..und jetzt überlege mal, wo der Unterschied zwischen *Handy* und *SIM-Karte* ist...


Handy Informationen und mehr / 26. Mär 2010

Pwn2own: Hacker liest iPhone SMS-Daten aus



Anzeige

Stellenmarkt
  1. AWO Wirtschaftsdienste GmbH, Stuttgart
  2. Daimler AG, Leinfelden-Echterdingen
  3. Robert Bosch GmbH, Abstatt
  4. con terra GmbH, Münster


Anzeige
Hardware-Angebote
  1. und Civilization VI gratis erhalten
  2. 452,83€ (keine Versand- und Zollkosten mit Priority Line)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Naja...

    Mithrandir | 21:15

  2. Re: normale Schraubendreher...

    Niaxa | 21:15

  3. Re: MacBook-Konkurrenz?

    Niaxa | 21:12

  4. Re: Keine echten Verbesserungen mehr seit ca. 5...

    osolemio84 | 21:10

  5. Re: Wo sind die Applehater...

    Niaxa | 21:10


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel