Auf der Sicherheitskonferenz CanSecWest im kanadischen Vancouver findet alljährlich der Hackerwettbewerb Pwn2Own statt. Er wird von HPs Zero Day Initiative (ZDI) veranstaltet und von Google unterstützt. Für das Aufspüren von Sicherheitslücken in den Browsern Chrome, Internet Explorer, Firefox und Safari sowie in den IE-Plug-ins Adobe Reader XI, Adobe Flash und Oracle Java winken den Teilnehmern insgesamt 560.000 Dollar Preisgeld.
Wie Chris Evans, technischer Leiter des Google Chrome Security Team, in einem Blogeintrag schreibt, stellt Google sein linuxbasiertes OS auf den Prüfstand, weil Sicherheit einer der Hauptgrundsätze von Chrome sei. “Aber keine Software ist perfekt, und Sicherheitslücken können auch beim besten Entwicklungs- und Prüfprozess durchrutschen. Aus diesem Grund wenden wir uns an die Community der Sicherheitsforscher, die uns helfen soll, Schwachstellen zu finden und zu beseitigen.”
Die Teilnehmer müssen ihre Exploits auf dem WLAN-Modell von Samsungs Chromebook-Reihe Series 5 550 demonstrieren, auf dem die jüngste Stable-Version von Chrome OS läuft. Jegliche installierte Software – inklusive Kernel und Treiber – darf für einen Angriffsversuch verwendet werden. Wer nicht über ein solches Chromebook verfügt, kann Chrome OS auch in einer Virtuellen Maschine ausführen. Außerdem schreibt das Regelwerk eine genaue Dokumentation des Exploits sowie einen Proof-of-Concept vor.
Für Hacks auf Browser- oder Systemebene, die als Gast oder angemeldeter Nutzer über eine manipulierte Webseite erfolgen, zahlt Google 110.000 Dollar. 150.000 Dollar gehen jeweils an diejenigen, denen es gelingt, das System “Gast zu Gast mit zwischenzeitlichem Neustart” zu knacken. Google behält sich allerdings vor, das Preisgeld für unvollständige oder unzuverlässige Exploits zu kürzen.
[Mit Material von Björn Greif, ZDNet.de]
Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.