Menü
Security

Pwn2Own-Teilnehmer knacken auch Internet Explorer

vorlesen Drucken Kommentare lesen 212 Beiträge

Auf dem Hacking-Wettbewerb Pwn2Own, der derzeit auf der Sicherheitskonferenz CanSecWest in Vancouver ausgetragen wird, gelang es dem Vupen-Team nun auch, die aktuelle Version des Internet Explorer zu kompromittieren. Am gestrigen Donnerstag hatte das Team bereits ein System durch bislang unbekannte (Zero Day) Lücken in Google Chrome übernommen.

Der Einbruch in den Internet Explorer 9 gelang Vupen auf einem vollständig gepatchten Windows-7-System durch die Kombination zweier Zero-Day-Lücken: Zunächst hat der Exploit einen Puffer-Überlauf auf dem Heap provoziert und dann auch noch die mit Windows Vista eingeführten Schutzfunktionen Datenausführungsverhinderung (DEP) sowie Speicherverwürfelung (ASLR) ausgetrickst. Anschließend gelang es durch einen Speicherfehler, aus der Sandbox (Protected Mode) des Web-Browsers auszubrechen. Das Opfer müsste lediglich eine speziell präparierte Webseite besuchen, um sich etwa mit Spionage-Software zu infizieren.

Laut Vupen funktioniert der Exploit bei allen Internet-Explorer-Versionen seit Version 6 – einschließlich der Beta des IE 10 unter Windows 8 (Consumer Preview). Vupen hatte vorab nach eigenen Angaben zwei Sicherheitsforscher sechs Wochen in Vollzeit an dem Exploit arbeiten lassen. Für Vupen ist der Wettbewerb eine willkommene Werbeveranstaltung – verdient das Unternehmen sein Geld doch unter anderem mit dem Verkauf von selbst entdeckten Sicherheitslücken an Behörden.

Da überrascht es auch nicht, dass Vupen lediglich die Details über den Heap-Überlauf verraten und den Speicherfehler zur Überlistung des Protected Mode seiner zahlenden Kundschaft vorbehalten will. Ein Verstoß gegen die Wettbewerbsbedinungen ist dies nicht: Es genügt, den Browser zum Absturz zu bringen. Vupen hatte zuvor bereits bei Twitter damit geprahlt, mit Zero-Day-Exploits für Internet Explorer, Chrome, Firefox und Safari ins Rennen zu ziehen. (rei)