Logo von Security

Suche
Gerald Himmelein

Pwn2Own: Google will Sicherheitslücken großzügig belohnen

Vom 7. bis 9. März findet in Vancouver der sechste Pwn2Own-Sicherheitswettbewerb statt. Auf der dreitägigen Veranstaltung geht es darum, festgelegte Rechnerkonfigurationen mit Windows oder Mac OS X über Sicherheitslücken zu unterwandern. Die Sieger erhalten neben Preisgeldern die Hardware, auf denen der Exploit ausgeführt wurde. Bisher ist Google Chrome der einzige Browser, der im Rahmen des jährlichen Sicherheitswettbewerbs noch nie unterwandert wurde.

Einem Blog-Eintrag zufolge wollte Google den Pwn2Own-Wettbewerb ursprünglich direkt sponsern. Dieses Angebot zog der Konzern zurück, weil Teilnehmer den geänderten Regeln zufolge auch dann teilnehmen dürfen, wenn sie ihre Exploit-Methoden nicht vollständig offenlegen. Bisher war Full Disclosure bei Pwn2Own eine feste Teilnahmebedingung. Die Veranstalter haben die Änderung der Regeln damit erklärt, dass der Wettbewerb damit weniger vom Zufall abhängig sein soll und Patts vermieden werden können.

Mit den Preisgeldern will Google einen Anreiz dafür schaffen, dass die Teilnehmer ihre Exploits trotz der neuen Regeln vollständig offenlegen. Für einen funktionierenden Windows-Exploit gegen Chrome selbst bietet Google 60 000 US-Dollar; für einen Exploit in Kombination mit anderen Modulen will Google 40 000 US-Dollar zahlen. Für jenseits von Chrome offengelegte Lücken gibt es einen "Trostpreis" in Höhe von 20.000 US-Dollar. Google will pro Kategorie mehrere Preise zahlen, bis der Gesamtbetrag die versprochene Million erreicht.

Google betreibt schon länger ein "Chromium Security Rewards Program", das in Chrome gefundene Sicherheitslücken mit Geld belohnt. Dem Hersteller zufolge hat Google über dieses Programm bereits über 300.000 US-Dollar an Sicherheitsforscher ausgezahlt. (ghi)

Kommentieren

Themen:

Anzeige
  1. 100.000 US-Dollar für Chromebook-Hack

    Hacker

    Google hat die Prämie für einen Hack des Chromebooks verdoppelt. Zudem lockt das Unternehmen Sicherheitsforscher mit weiteren Bug-Bounty-Belohnungen.

  2. CaVer: Neue Technik findet Schwachstellen in C++-Code

    Code mit 1 und 0

    US-Wissenschaftler haben ein Verfahren entwickelt, das fehlerhafte Typumwandlungen in C++-Programmen zur Laufzeit identifiziert. Es hat bereits mehrere inzwischen behobene Schwachstellen in der GNU-libstd++ und in Firefox aufgespürt.

  3. Pwn2Own 2016: Hacker-Wettbewerb zahlt 460.000 US-Dollar aus

    Pwn2Own 2016

    Sicherheitsforscher haben 21 Zero-Day-Lücken in OS X, Windows und verschiedenen Webbrowsern gefunden. Einmalig in der Geschichte des Pwn2Own-Wettstreits: Alle erfolgreichen Attacken statteten die Angreifer mit System-Rechten aus.

  4. Angeblich wegen Wassenaar: Hacking-Event Pwn2Own verliert HP als Sponsor

    Wassenaar

    Das Rüstungsabkommen Wassenaar scheidet die Security-Gemeinde, jetzt soll HP sein Engagement beim Pwn2Own-Event deswegen beendet haben. Da Zero-Day-Lücken gegen die Exportbestimmungen verstoßen könnten, ist der Wettbewerb wohl zu heikel.

  1. Dies und das - immer wieder

    Eine neue Woche, ein neuer Satz "Dies und das". Neben Nachrichten aus dem Hause BlackBerry gibt es einige kostenlose Pebbles, zerlegte Telefone und Berichte.

  2. USA: Regierung plant einheitliche Regeln für autonome Autos

    US-Regierung: Einheitliche Regeln für autonome Autos

    Bisher regelt jeder US-Bundesstaat für sich, unter welchen Umständen autonome Autos auf seinen Straßen unterwegs sein dürfen. Das will die US-Regierung nun ändern. Sie will außerdem mit 4 Milliarden US-Dollar autonome und vernetzte Autos subventionieren

  3. Google als weltweit größter Lobbyist

    Laut Map Light ist Google im ersten Quartal 2015 erstmals das Unternehmen mit der größten Lobbyarbeit in Washington.

  1. ViewSonic SC-T25: Thin Client auf Basis des Raspberry Pi 3

    ViewSonic SC-T25: Thin Client auf Basis des Raspberry Pi 3

    Auf Basis des dritten Modells des Raspberry Pi hat ViewSonic einen Thin Client namens SC-T25 vorgestellt. Er soll Unternehmen das Basteln ersparen und enthält vorkonfigurierte Software zum Verwalten des Geräts.

  2. VDSL-Turbo Vectoring: Der Telekom-Chef teilt aus

    Deutsche Telekom

    Tim Höttges nimmt auf der Hauptversammlung der Telekom kein Blatt vor den Mund: Die Konkurrenz soll nicht rumjammern, sondern selbst in den Glasfaserausbau investieren. Die Reaktion ließ nicht lange auf sich warten.

Anzeige