Bei dem vom Sicherheitsunternehmen TippingPoint gesponserten Ereignis bei der Sicherheitskonferenz CanSecWest Ende der Vorwoche konnten Experten Laptops gewinnen, wenn sie sich via Zero-Day-Exploits Zugriff auf Dateien im System verschafften. “Ein interessanter Wettbewerb, denn nicht jeder hat die Fähigkeiten, Zero Days zu finden”, urteilt Mikko Hyppönen, Security-Spezialist bei F-Secure. Mit OS X Leopard 10.5.2 auf einem MacBook Air, Vista Ultimate SP1 auf einem Fujitsu-Gerät und Ubuntu Linux 7.10 auf einem Sony-Notebook waren die drei großen Betriebssystem-Namen als Angriffsziele am Start.

Die drei Zielsysteme waren auf den jeweils aktuellsten Stand gepatcht. Am ersten Tag des Wettbewerbs war den Teilnehmern nur der Angriff über das Netzwerk auf das Betriebssystem an sich möglich. Dabei gab es ein für die Betriebssystem-Hersteller durchaus erfreuliches Ergebnis, denn hier gab es zunächst keinen erfolgreichen Hack-Versuch. “Das ist eine deutlich bessere Situation, als es vor zwei Jahren der Fall gewesen wäre”, meint Hyppönen. In weiterer Folge wurden die Angriffsvektoren jedoch ausgeweitet.

Am zweiten Wettbewerbstag wurden auch Angriffe zugelassen, die Standard-anwendungen betreffen und Nutzerinteraktion erfordern. Dazu zählen etwa Methoden, die Lücken in E-Mail- oder Browser-Software nutzen. Für den letzten Tag des Wettbewerbs wurden die Regeln noch weiter aufgelockert, Angriffe konnten auch über nach Ansicht der Jury populäre Anwendungen von Drittanbietern durchgeführt werden.

Der Browser wurde OS X am zweiten Tag zum Verhängnis. Ein Team von Independent Security Evaluators (ISE) rund um Charlie Miller konnte durch eine Lücke in Apples Browser Safari das MacBook Air hacken und 10.000 Dollar gewinnen. Der Sicherheitsexperte gab an, sein Team habe sich für Leopard als nach ihrer Einschätzung leichtestes Angriffsziel entschieden. Apple und Safari waren schon einmal in die Schusslinie von ISE geraten, als die Sicherheitsexperten im Juli 2007 die Entdeckung der ersten Sicherheitslücke für das iPhone verkündeten.

Page: 1 2

Silicon-Redaktion

View Comments

  • Vista fällt beim Hackerwettbewerb durch
    Muesste der Titel nicht
    "OS X und Vista fallen ... durch" heissen?

  • Vista fällt beim Hackerwettbewerb durch
    Aus Ihren Betreffzeilen kann man in letzter Zeit nur noch schließen, dass Windows auf alle Fälle schlecht gemacht werden muß. Anderst kann ich mir nicht erklären wie man auf diese Titelschlagzeile kommen kann. Wäre diese korrekt, müsste sie heißen: Adobe Flash fällt durch beim Hackerwettbewerb.
    Von einem unabhängigen IT Informationsdienst erwarte ich anderes als schlichte Effekthascherei.

  • CEO
    Der Fairness halber, ich bin nicht unbedingt ein Freund von Vista, egal welche Version.
    Aber die Überschrift beinhaltet bereits eine Unwahrheit um der Sensation willen.
    So etwas will niemand in einem seriösen IT-Umfeld sehen. Oder ist die Redaktion von BILD übernommen worden?
    Auch in Überschriften oder Schlagzeilen sollte Objektivität der oberste Maßstab sein.
    MfG
    CEO

  • CEO
    Ist es der Redaktion etwa unangenehm auf Objektivität und Seriösität hingewiesen und aufgefordert zu werden?
    Oder der Vergleich mit BILD unbotmäßig?
    Also bitte, veröffentlichen Sie auch die für sie nicht so schönen
    Meinungen.
    Ihre Glaubwürdigkeit steht auf dem Spiel!
    MfG
    CEO

  • Titel zum anklicken
    Ich hätte den Artikel auch gelesen, wenn gestanden hätte:
    "Zero Day Contest bei Leopard und Vista erfolgreich"
    oder was auch immer - mich nerven Tendenz-Schlagzeilen.
    Wenn Vista auch manchmal nervt - absichtlich schlecht machen ist unseriös - warum wohl habe ich silicon aboniert und nicht heise oder chip oder computerbild? :-(
    Mal sehen, ob es bei Ihnen wieder besser wird

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago