Pwn2own: Angriff auf iPhone liest SMS-Daten aus

Sicherheitslücken im Internet Explorer und in Firefox

Anzeige

Microsoft Internet Explorer 8 trat gegen Peter Vreugdenhil aus den Niederlanden an. Vreugdenhil ist ein selbstständiger Sicherheitsforscher und hebelte die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) aus, die eigentlich die Risiken eines Angriffs mittels Internet Explorer 8 verringern sollen.

Das Besuchen einer entsprechend manipulierten Webseite mit dem Internet Explorer 8 genügte, damit der Angreifer die volle Kontrolle über das Windows-7-System erlangen konnte. In dem Versuch begnügte er sich damit, den Windows-Taschenrechner aufzurufen. Für den erfolgreichen Hack erhielt Vreugdenhil 10.000 US-Dollar.

Firefox hatte gegen Nils keine Chance

Im Vorjahr war Nils einer der Stars im Wettbewerb, indem er erfolgreich Firefox, Safari und Internet Explorer 8 angreifen konnte und dafür ein Preisgeld von 15.000 US-Dollar einsteckte. Wie auch im letzten Jahr wollte Nils seinen vollen Namen nicht preisgeben. Damals studierte er noch an der Universität Oldenburg, mittlerweile arbeitet er für die britische Firma MWR Infosecurity.

In diesem Jahr nutzte Nils eine Sicherheitslücke in Firefox aus und umging die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention). Nach Aussage von Nils habe er Fehler in der Implementierung seitens Mozilla entdeckt. Für das Schreiben von Schadcode zur Ausnutzung der Sicherheitslücke habe Nils nach eigenen Aussagen nur wenige Tage gearbeitet.

Die durch den Wettbewerb bekanntgewordenen Sicherheitslücken werden nun den Herstellern mitgeteilt, damit diese Patches zur Beseitigung der Fehler anbieten können.

 Pwn2own: Angriff auf iPhone liest SMS-Daten aus

MacMark 27. Mär 2010

Du kannst Safari absichern gegen all so etwas: http://www.macmark.de/blog/osx_blog_2008...

MacMark 27. Mär 2010

Kein Systemzugriff (kein root), sondern Code im Benutzer-Kontext. http://www.macmark.de...

Josicher 26. Mär 2010

Vielleicht bekommt irgendwann Apple ein Marktanteil hin, wo es sich lohnt für die Cyber...

Applefan 26. Mär 2010

Nicht bei Apple, Steve Jobs geht mit gutem Beispiel voran!

blubby 26. Mär 2010

@mmm123 ..und jetzt überlege mal, wo der Unterschied zwischen *Handy* und *SIM-Karte* ist...

Kommentieren


Handy Informationen und mehr / 26. Mär 2010

Pwn2own: Hacker liest iPhone SMS-Daten aus



Anzeige

  1. Direktor (m/w) Collaboration und Web Technologien
    BIOTRONIK SE & Co. KG, Berlin
  2. (Junior) Consultant (m/w) Big Data / Business Intelligence / Data Warehouse
    saracus consulting GmbH, Münster und Baden-Dättwil (Schweiz)
  3. Mobile Developer - Andriod / iOS (m/w)
    PAYBACK GmbH, München
  4. SAP CRM Berater (m/w)
    SPIRIT/21, Braunschweig

 

Detailsuche


Folgen Sie uns
       


  1. Verbraucherzentrale

    Auf Schreiben wegen Rundfunkbeitrag reagieren

  2. Filmstreaming

    Erste Preise für Netflix Deutschland sichtbar

  3. Alone in the Dark

    Atari setzt auf doppelten Horror

  4. LMDE

    Linux Mint wechselt zu Debian Stable neben Ubuntu

  5. Preisvergleich

    Ergebnisse in Preissuchmaschinen nicht zuverlässig

  6. Akoya P2213T

    Medion stellt Windows-Convertible für 400 Euro vor

  7. Hacker

    Lizard Squad offenbar verhaftet

  8. Lennart Poettering

    Systemd und Btrfs statt Linux-Distributionen mit Paketen

  9. Dircrypt

    Ransomware liefert Schlüssel mit

  10. Wegen Computerabstürzen

    Nasa will Speicher eines Marsroboters neu formatieren



Haben wir etwas übersehen?

E-Mail an news@golem.de



Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

Neues Instrument Holometer: Ist unser Universum zweidimensional?
Neues Instrument Holometer
Ist unser Universum zweidimensional?
  1. Gehirnforschung Licht programmiert Gedächtnis um
  2. Audio aus Video Gefilmte Topfpflanze verrät Gespräche
  3. Nahrungsmittel Trinken statt Essen

    •  / 
    Zum Artikel