Categories: Cloud

Hacker überwinden VMware-Virtualisierung

Bei dem Wettbewerb Pwn2Own 2017 demonstrieren Mitarbeiter von 360 Security einen Fehler im Microsoft-Browser Edge. Darüber können Sie eine virtuelle Maschine zu kompromittieren und beliebigen Code auf dem Host-Betriebssystem ausführen. Die Vorführung benötigte lediglich 90 Sekunden, wie Dustin Childs von Trend Micros Zero Day Initiative in einem Blogeintrag festhält.

Den Heap-Überlauf in Edge kombinierten die Forscher mit einem Type-Confusion Bug im Kernel von Windows 10, dass in einer virtuellen Maschine ausgeführt wurde. Ein nicht initialisierter Puffer in VMware Workstation ebnete schließlich den Weg für den vollständigen Ausbruch aus der virtuellen Maschine. Alle drei Bugs zusammen brachten den Forschern ein Preisgeld von 105.000 Dollar ein.

Das Team Sniper des ebenfalls chinesischen Sicherheitsanbieters Tencent Security versuchte sich zum Abschluss des dritten Tags ebenfalls an einem Guest-to-Host-Escape. Sie nutzten einen Use-after-free-Bug im Windows Kernel sowie zwei weitere Schwachstellen in VMware Workstation, um ebenfalls die virtuelle Maschine unerlaubt zu verlassen und das Host-Betriebssystem erfolgreich anzugreifen. Auch das Team Sniper kassierte die dafür ausgelobte Belohnung von 100.000 Dollar.

Darüber hinaus präsentierte der Sicherheitsforscher Richard Zhu eine weitere Anfälligkeit in Edge. Er konnte mithilfe von zwei Use-after-free-Bugs und einem Pufferüberlauf im Windows-Kernel Code außerhalb der Sandbox des Browsers ausführen – allerdings erst im zweiten Anlauf. Trotzdem sicherte er sich eine Prämie von 55.000 Dollar.

Während Pwn2Own 2017 zeigten Sicherheitsforscher insgesamt 51 zuvor unbekannte Sicherheitslücken. Der Veranstalter schütte zudem 833.000 Dollar an die teilnehmenden Forscher und Unternehmen aus, die für jeden Bug auch sogenannte Pwn-Punkte erhielten. Davon sicherte sich 360 Security im Lauf des Wettbewerbs 63, was dem Unternehmen auch den Titel “Master of Pwn” einbrachte. Das Team Sniper von Tencent Security landete mit 60 Punkten auf dem zweiten Platz, gefolgt von Chaitlin Security Research Lab mit 26 Punkten. Außerdem durften die Teilnehmer wie jedes Jahr die von ihnen kompromittierten Notebooks behalten.

An den ersten beiden Tagen fielen den Hackern neben Microsoft Edge und Windows 10 auch Ubuntu-Linux, Adobe Reader und Flash Player, Mozilla Firefox und Apple Safari zum Opfer. Nicht angegriffen wurden Google Chrome und die Microsoft-Office-Anwendungen Word, Excel und PowerPoint. Darüber hinaus gab es keinen Versuch, Apache Web Server auf Ubuntu Server zu knacken, was immerhin ein Preisgeld von 200.000 Dollar eingebracht hätte.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago