Ein Team chinesischer Hacker hat während des Wettbewerbs PwnFest 2016 Ende vergangener Woche eine zuvor unbekannte kritische Sicherheitslücke demonstriert, die es ihnen erlaubte, die vollständige Kontrolle über Googles neues Premium-Smartphone Pixel zu übernehmen. Sie benötigten nur rund 60 Sekunden, um den Play Store zu starten, den Browser Chrome zu öffnen und eine Website mit dem Text „Pwned by 360 Alpha Team“ anzuzeigen, wie The Register berichtet.
Bereits Ende Oktober hatte das Team des Tencent Keen Security Lab anlässlich des Hackerwettbewerbs Pwn2Own Mobile 2016 in Japan mehrere Zero-Day-Lücken in Android präsentiert und damit Googles Nexus P gehackt. Sie installierten eine gefährliche App auf dem Gerät und kassierten dafür 102.500 Dollar.
Noch schneller brachten die Hacker von Qihoo 360 Adobes Flash Player zu Fall. Nur vier Sekunden benötigen sie für die Ausführung eines Exploits, der einen Use-after-Free-Bug mit einer Windows-Kernel-Lücke kombiniert. Ihre Belohnung beläuft sich auf 120.000 Dollar.
Das für seine Jailbreaks bekannte chinesische Pangu Team übernahm schließlich die Kontrolle über eine vollständige gepatchte Version von Apple Safari unter macOS 10.12 Sierra. Mit der Schwachstelle sicherten sie sich nicht nur Root-Rechte, sondern auch eine Prämie von 80.000 Dollar.
Bereits am Donnerstag übernahmen Hacker zweimal die Kontrolle über Microsoft Edge unter Windows 10 Redstone 1. Erstmals überhaupt gelang es zudem, aus der Ferne und ohne Interaktion mit einem Nutzer eine in VMware Workstation ausgeführte virtuelle Maschine zu knacken.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…