- Registriert
- 24.01.06
- Beiträge
- 5.589
[preview]Auch in diesem Jahr treffen sich Sicherheitsexperten aus aller Welt auf der CanSecWest Sicherheits-Konferenz in Vancouver, Cananda. Insgesamt ist diese vom 16. bis zum 20. März stattfindende Tagung von Sicherheitsexperten eine für gewöhnliche Anwender nicht sonderlich interessante Veranstaltung, würde nicht ein dort stattfindender Wettbewerb die Unsicherheit diverser Software so brutal vor Augen führen: Die Pwn2Own-Challenge ruft Hacker dazu auf, Smartphones in möglichst kurzer Zeit zu knacken, um Code auf dem jeweiligen Gerät auszuführen.[/preview] Das iPhone ist jedoch nicht das einzige Opfer, auch auf die Konkurrenten Windows Mobile, das von Nokia genutzte Symbian oder Googles Android wurde ein Kopfgeld ausgesetzt. Insgesamt 10.000 US-Dollar sowie einen Jahresvertrag gilt es zu gewinnen. Sämtliche Geräte sind mit allen verfügbaren Patches und Updates versehen und befinden sich in der Standardkonfiguration.
Die Hacker dürften dabei unterschiedliche Ansätze auswählen, um möglichst schnell Herr des Mobiltelefons zu werden: Jeglicher physischer Kontakt mit dem Gerät ist freilich verboten, sämtliche Aktionen des Hackers müssen 'remote' erfolgen. So könnte der Hacker beispielsweise einen bösartigen Internetlink kreieren, der von seinem Opfer dann angeklickt werden müsste. Weitere Angriffsszenarien bestehen aus einem Einbruch über eine bösartige SMS, eine eMail oder unter Ausnutzung weiterer Aktionen seines Opfers. Der Ausrichter schränkt jedoch hier direkt ein: Diese Interaktionen seitens des Opfers müssen normale Vorgänge sein, die man tagtäglich bei Gebrauch des Geräts durchführt.
Auch Browser stehen wieder auf dem Prüfstand: Unter dem noch nicht in seiner finalen Version veröffentlichten Windows 7 werden die Browser Firefox, Chrome und Internet Explorer 8 geprüft. Angreifer, die sich auf Mac OS X spezialisieren, können Schwachstellen in Safari und Firefox ausnutzen. Im Zuge der Fairness kann man übrigens nur einen Preis mit nach Hause nehmen: Wem es gelingt, gleich ein Mobiltelefon und einen Computer mit einer Methode zu infiltrieren, ist zwar ein wahrer Hacker-Held, muss sich dann jedoch für einen Preis entscheiden.
via AppleInsider | Bild: Jesus Diaz
Die Hacker dürften dabei unterschiedliche Ansätze auswählen, um möglichst schnell Herr des Mobiltelefons zu werden: Jeglicher physischer Kontakt mit dem Gerät ist freilich verboten, sämtliche Aktionen des Hackers müssen 'remote' erfolgen. So könnte der Hacker beispielsweise einen bösartigen Internetlink kreieren, der von seinem Opfer dann angeklickt werden müsste. Weitere Angriffsszenarien bestehen aus einem Einbruch über eine bösartige SMS, eine eMail oder unter Ausnutzung weiterer Aktionen seines Opfers. Der Ausrichter schränkt jedoch hier direkt ein: Diese Interaktionen seitens des Opfers müssen normale Vorgänge sein, die man tagtäglich bei Gebrauch des Geräts durchführt.
Auch Browser stehen wieder auf dem Prüfstand: Unter dem noch nicht in seiner finalen Version veröffentlichten Windows 7 werden die Browser Firefox, Chrome und Internet Explorer 8 geprüft. Angreifer, die sich auf Mac OS X spezialisieren, können Schwachstellen in Safari und Firefox ausnutzen. Im Zuge der Fairness kann man übrigens nur einen Preis mit nach Hause nehmen: Wem es gelingt, gleich ein Mobiltelefon und einen Computer mit einer Methode zu infiltrieren, ist zwar ein wahrer Hacker-Held, muss sich dann jedoch für einen Preis entscheiden.
via AppleInsider | Bild: Jesus Diaz
Anhänge
Zuletzt bearbeitet von einem Moderator: