Pwn2own: Angriff auf iPhone liest SMS-Daten aus

Sicherheitslücken im Internet Explorer und in Firefox

Anzeige

Microsoft Internet Explorer 8 trat gegen Peter Vreugdenhil aus den Niederlanden an. Vreugdenhil ist ein selbstständiger Sicherheitsforscher und hebelte die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) aus, die eigentlich die Risiken eines Angriffs mittels Internet Explorer 8 verringern sollen.

Das Besuchen einer entsprechend manipulierten Webseite mit dem Internet Explorer 8 genügte, damit der Angreifer die volle Kontrolle über das Windows-7-System erlangen konnte. In dem Versuch begnügte er sich damit, den Windows-Taschenrechner aufzurufen. Für den erfolgreichen Hack erhielt Vreugdenhil 10.000 US-Dollar.

Firefox hatte gegen Nils keine Chance

Im Vorjahr war Nils einer der Stars im Wettbewerb, indem er erfolgreich Firefox, Safari und Internet Explorer 8 angreifen konnte und dafür ein Preisgeld von 15.000 US-Dollar einsteckte. Wie auch im letzten Jahr wollte Nils seinen vollen Namen nicht preisgeben. Damals studierte er noch an der Universität Oldenburg, mittlerweile arbeitet er für die britische Firma MWR Infosecurity.

In diesem Jahr nutzte Nils eine Sicherheitslücke in Firefox aus und umging die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention). Nach Aussage von Nils habe er Fehler in der Implementierung seitens Mozilla entdeckt. Für das Schreiben von Schadcode zur Ausnutzung der Sicherheitslücke habe Nils nach eigenen Aussagen nur wenige Tage gearbeitet.

Die durch den Wettbewerb bekanntgewordenen Sicherheitslücken werden nun den Herstellern mitgeteilt, damit diese Patches zur Beseitigung der Fehler anbieten können.

 Pwn2own: Angriff auf iPhone liest SMS-Daten aus

MacMark 27. Mär 2010

Du kannst Safari absichern gegen all so etwas: http://www.macmark.de/blog/osx_blog_2008...

MacMark 27. Mär 2010

Kein Systemzugriff (kein root), sondern Code im Benutzer-Kontext. http://www.macmark.de...

Josicher 26. Mär 2010

Vielleicht bekommt irgendwann Apple ein Marktanteil hin, wo es sich lohnt für die Cyber...

Applefan 26. Mär 2010

Nicht bei Apple, Steve Jobs geht mit gutem Beispiel voran!

blubby 26. Mär 2010

@mmm123 ..und jetzt überlege mal, wo der Unterschied zwischen *Handy* und *SIM-Karte* ist...

Kommentieren


Handy Informationen und mehr / 26. Mär 2010

Pwn2own: Hacker liest iPhone SMS-Daten aus



Anzeige

  1. Informatikerin / Informatiker oder Wirtschaftsinformatikerin / Wirtschaftsinformatiker
    Otto-Friedrich-Universität Bamberg, Bamberg
  2. JAVA und PL/1 Developer (m/w) für Systemdesign und Programmierung
    KfW Bankengruppe, Berlin
  3. Systemanalytikerin / Systemanalytiker
    Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., München
  4. Plattform Architekt Infotainment-Systeme (m/w)
    über HRM CONSULTING GmbH, Hildesheim

 

Detailsuche


Folgen Sie uns
       


  1. Nach 13 Jahren

    Red Hats Technikchef hört unerwartet auf

  2. Test Bioshock für iOS

    Unterwasserstadt für die Hosentasche

  3. Verbraucherschützer

    Urteil gegen Flirtplattform wegen Kostenfalle

  4. Freiheit statt Angst

    Breites Bündnis ruft zu Demo gegen Überwachung auf

  5. Hollywood-Klage

    Kim Dotcom will sein Vermögen nicht offenlegen

  6. Benq FHD Wireless Kit im Test

    Full-HD bequem drahtlos durchs halbe Haus funken

  7. Cloud-Dienste

    Google veröffentlicht erstmals Sicherheitsaudits

  8. Pentax K-S1

    Spiegelreflexkamera mit Lichtorgel

  9. Konkurrenz zu Motorolas Moto 360

    LG zeigt seine runde Smartwatch G Watch R

  10. Nasa

    Marsrakete SLS startet erst 2018



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel