Krypto-Wallets Stablecoins

Pwn2Own Berlin 2025: Hacker sichern sich über 1 Million Dollar durch bahnbrechende Zero-Day-Exploits

Krypto-Wallets Stablecoins
Hackers Earn Over $1M at Pwn2Own Berlin 2025

Beim Pwn2Own Berlin 2025 Wettbewerb erzielten White-Hat-Hacker enorme Summen durch das Auffinden und Ausnutzen bisher unbekannter Sicherheitslücken in Betriebssystemen, KI-Software, Containern und virtuellen Maschinen. Die Veranstaltung markiert einen bedeutenden Meilenstein in der Cybersicherheitsbranche mit einem Fokus auf die Schwachstellen moderner Technologien und den Schutz digitaler Infrastrukturen.

Der renommierte Pwn2Own-Hacking-Wettbewerb hat erneut für Aufsehen in der Cybersecurity-Welt gesorgt. In Berlin 2025 konnten White-Hat-Hacker, organisiert durch Trend Micros Zero Day Initiative (ZDI), Preise in Höhe von über einer Million Dollar erzielen. Insgesamt wurden 1.078.750 US-Dollar für das Aufdecken von 28 bislang unbekannten Sicherheitslücken vergeben.

Diese richteten sich gegen eine breite Palette an Zielen, darunter gängige Betriebssysteme, AI-Produkte, Containertechnologien, Browser, Virtualisierungssoftware und Server. Damit unterstreicht Pwn2Own erneut seine Rolle als bedeutendes Forum für die Enthüllung kritischer Sicherheitsprobleme in den heutzutage essenziellen Technologien.Erstmals in der Geschichte des Wettbewerbs wurde in Berlin 2025 eine eigene Kategorie für künstliche Intelligenz (KI) eingeführt. Für erfolgreiche Angriffe auf KI-Systeme, darunter die Open-Source-Anwendungsdatenbank Chroma sowie NVIDIA-Produkte wie den Triton Inference Server und Container Toolkit, wurden insgesamt 140.000 US-Dollar ausgeschüttet.

Diese Premiere zeigt eindrucksvoll, wie die Sicherheitsforschung Schritt hält mit der rasanten Entwicklung neuer, KI-getriebener Technologien und gleichzeitig die damit verbundenen Schwachstellen adressiert.Die höchste Einzelprämie in Berlin ging an das STAR Labs SG Team. Die Gruppe erhielt 150.000 Dollar für den ersten erfolgreichen Exploit gegen VMware ESXi in der Geschichte des Pwn2Own-Wettbewerbs. VMware ESXi ist eine weit verbreitete Server-Virtualisierungstechnologie, die insbesondere bei Unternehmen und in Rechenzentren zum Einsatz kommt.

Neben dem Hauptpreis für den ersten Exploit konnte ein Forscher von REverse Tactics weitere 112.500 Dollar für eine zweite VMware ESXi-Schwachstelle verdienen. Dieses Ergebnis verdeutlicht die anhaltende Relevanz von Virtualisierungstechnologien für die Cybersicherheit und das enorme Interesse, das sie für Angriffsmöglichkeiten bieten können.Microsoft SharePoint war ebenfalls im Fokus der Teilnehmer und brachte einen weiteren großen Preis ein. Eine Kombination aus Authentifizierungsumgehung und unsicherer Deserialisierung ermöglichte einen Exploit, der mit 100.

000 Dollar belohnt wurde. SharePoint ist als kollaborative Plattform weit verbreitet und gilt daher als attraktives Angriffsziel, da Schwachstellen hier oft weitreichende Folgen für Unternehmen und Organisationen haben können.Neben den großen Preisgeldern für mit Virtualisierung verbundene Exploits wurden auch weitere relevante Ziele erfolgreich kompromittiert und in der Belohnung berücksichtigt. So sicherte sich ein Teilnehmer 80.000 Dollar für eine Lücke in VMware Workstation, während ein Verkettungsexploit aus Oracle VirtualBox-Escape und lokaler Windows-Privilege-Eskalation 70.

000 Dollar einbrachte. Auch für Redis und weitere VirtualBox-Lücken wurden Prämien in Höhe von jeweils 40.000 Dollar vergeben.Webbrowser blieben ebenfalls im Zentrum der Sicherheitsüberprüfungen. Zwei separate Angriffe auf Mozilla Firefox wurden mit je 50.

000 Dollar honoriert, trotz der Tatsache, dass es sich bei den Entdeckungen nicht um vollständige Sandbox-Ausbrüche handelte. Doch die rasche Reaktion von Mozilla, die noch am gleichen Tag Patches herausbrachten, verdeutlicht den Ernst, mit dem moderne Browserhersteller auf Sicherheitslücken reagieren. Dies trägt maßgeblich dazu bei, das Vertrauen der Nutzer in ihre Alltagstechnologien zu erhalten und Angriffsmöglichkeiten frühzeitig zu unterbinden.Das STAR Labs SG Team ging als Gesamtsieger des Wettbewerbs hervor und konnte sich insgesamt 320.000 Dollar Preisgeld sichern.

Deren Erfolg stellt einen wichtigen Meilenstein für Teams dar, die sich auf Virtualisierung und den Schutz kritischer Infrastrukturen spezialisieren. Ihre innovativen Exploit-Techniken setzen neue Maßstäbe und zeigen, wie vielseitig und komplex die Angriffsvektoren in heutigen IT-Umgebungen geworden sind.Bemerkenswert ist die Tatsache, dass in Berlin keine Exploit-Versuche im Bereich Enterprise-Software, etwa auf Adobe Reader oder Microsoft 365-Anwendungen, verzeichnet wurden. Auch die renommierte Automotive-Kategorie blieb 2025 ohne Angriffsversuche, obwohl Preise von bis zu 500.000 Dollar für das Hacken von Tesla-Systemen angeboten wurden.

Diese Verschiebung im Fokus könnte auf veränderte Prioritäten in der Forschung hindeuten oder auf Herausforderungen, die bei bestimmten Plattformen eine erfolgreiche Demonstration erschweren.Im Kontext der Pwn2Own-Wettbewerbe ist die kontinuierliche Aufdeckung von Zero-Day-Schwachstellen entscheidend für die Weiterentwicklung von Cybersicherheitstechnologien. Die Veranstaltung dient nicht nur als Bühne für den Austausch zwischen Sicherheitsforschern und Unternehmen, sondern fördert auch das schnelle Beheben von Lücken bevor sie von Cyberkriminellen ausgenutzt werden können. Dies sorgt für einen wesentlichen Beitrag zur Sicherheit des digitalen Ökosystems und sensibilisiert Hersteller sowie Nutzer für potenzielle Risiken.Weiterhin verdeutlicht Pwn2Own Berlin den zunehmenden Einfluss und die Risiken, die sich durch den Einsatz von KI-Technologien ergeben.

Während KI-Systeme für zahlreiche Anwendungen als innovationsfördernd gelten, stehen sie zugleich im Fokus von Angriffen, die auf unerwartete Schwachstellen abzielen. Die Prämienvergabe für AI-Hacks bei der diesjährigen Ausgabe signalisiert einen Paradigmenwechsel in der Security-Community und unterstreicht die Notwendigkeit, KI-gesteuerte Produkte von Anfang an streng unter Sicherheitsgesichtspunkten zu entwickeln und abzusichern.Die Virtualisierungstechnologien, die von VMware über Oracle VirtualBox bis hin zu Redis reichen, bleiben zentrale Angriffspunkte. Dies liegt unter anderem daran, dass immer mehr Unternehmen auf Containerisierung und virtuelle Maschinen setzen, um Betrieb und Skalierung zu verbessern. Sicherheitslücken in dieser Schicht können tiefgreifende Folgen haben, da sie potenziell den Zugriff auf ganze Systeme ermöglichen.

Die bei Pwn2Own entdeckten Schwachstellen geben sichere Hinweise darauf, an welchen Stellen dringend nachgebessert werden muss.Auch Webbrowser als Alltagswerkzeuge werden weiterhin intensiv getestet und auf Sicherheitslücken geprüft. Die Entdeckungen bei Firefox zeigen, dass trotz hoher Entwicklungsstandards Schwachstellen bestehen, die schnell ausgenutzt werden können. Der rasche Patch-Release nach den Pwn2Own-Events ist daher ein integraler Teil der Sicherheitsstrategie der Hersteller und ein Zeichen für einen aktiven Schutz der Nutzer.Die Tatsache, dass keine Exploit-Versuche bei Enterprise-Software und Automotive-Systemen aufgetreten sind, könnte verschiedene Ursachen haben.

Zum einen können aktuell höhere technische Herausforderungen oder begrenzte Belohnungen in Relation zum Aufwand eine Rolle spielen. Zum anderen verschieben sich Bedrohungsszenarien und Forschungsinteressen auch mit der technologischen und regulatorischen Entwicklung in diesen Bereichen. Dennoch bleiben diese Sektoren besonders kritisch und werden in Zukunft sicherlich wieder verstärkt Ziel von Sicherheitsforschungen sein.Die Pwn2Own-Wettbewerbe, einschließlich des in Berlin 2025, haben sich als zentraler Bestandteil der globalen Sicherheitsszene etabliert. Sie fördern einen verantwortungsvollen Umgang mit Sicherheitslücken durch konsequentes Offenlegen an Hersteller und setzen finanzielle Anreize für Entdecker.

Das trägt maßgeblich dazu bei, die Sicherheitslage in der IT-Welt zu verbessern und das Vertrauen in digitale Technologien zu stärken.Der Erfolg von Teams wie STAR Labs SG zeigt, wie wichtig spezialisierte Kompetenzen im Bereich Exploit-Entwicklung und Sicherheitsanalysen sind. Ihre Errungenschaften tragen dazu bei, neue Erkenntnisse und Methoden an die Community weiterzugeben und somit die Abwehrtechnologien kontinuierlich zu verbessern. Die Herausforderungen bei der Sicherung komplexer Systeme bleiben hoch, doch der Wettkampf fördert Innovation und den technologische Fortschritt.Zudem steht Pwn2Own für eine enge Zusammenarbeit zwischen Forschung und Industrie.

Die schnelle Patch-Entwicklung nach den Vorfällen unterstreicht, wie Hersteller und Sicherheitsexperten gemeinsam Bedrohungen effektiv begegnen können. Auch viele Unternehmen beobachten die Ergebnisse der Wettbewerbe genau, um eigene Systeme und Produkte frühzeitig zu schützen.Abschließend lässt sich festhalten, dass Pwn2Own Berlin 2025 eindrucksvoll zeigt, wie relevant und dynamisch die Welt der Cybersicherheit ist. Die prämierten Exploits demonstrieren erhebliche Risiken, aber auch das Potenzial verantwortungsbewusster Forschung. Besonders im Zeitalter der Digitalisierung ist es unerlässlich, Sicherheitslücken frühzeitig zu erkennen und zu beheben.

Die Förderung junger Talente und erfahrener Fachleute sowie die Unterstützung durch finanzielle Anreize sind dabei essenziell, um den wachsenden Herausforderungen in IT-Infrastrukturen und KI-Systemen gerecht zu werden. Die Pwn2Own-Ergebnisse geben einen Einblick in die aktuelle Bedrohungslage und ermöglichen es Unternehmen, Sicherheitsmaßnahmen gezielter zu gestalten – für eine robustere und sicherere digitale Zukunft.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
The Most Implausible Tunneling Method
Montag, 30. Juni 2025. Die faszinierende Welt der Tunnelerstellung: Immersed Tube Tunnel als innovative Lösung unter Wasser

Ein umfassender Einblick in die Technologie und Vorteile von Immersed Tube Tunneln, einer modernen Methode des Tunnelbaus unter Gewässern, die Herausforderungen meistert und historische Landschaften bewahrt.

Teacher Drag a 6yr-Old with Autism by His Ankle Fed OCR Might Not Do Anything
Montag, 30. Juni 2025. Lehrkraft zerrt 6-jährigen autistischen Jungen am Knöchel: Bundesaufsicht könnte untätig bleiben

Der Vorfall an der Garrison-Schule im US-Bundesstaat Illinois, bei dem ein Lehrer einen sechsjährigen Jungen mit Autismus am Knöchel den Flur hinunter zog, wirft ernste Fragen zum Umgang mit Schülern mit Behinderungen und zur Rolle von Aufsichtsbehörden im Bildungswesen auf. Die zögerliche Reaktion des Bundesamts für Bürgerrechte (OCR) beleuchtet Herausforderungen bei der Durchsetzung von Schutzmaßnahmen für besonders verletzliche Schüler.

Tesla Owners Are Installing DIY Rip Cords to Avoid Being Trapped in Case of Fire
Montag, 30. Juni 2025. Tesla-Besitzer installieren DIY-Notausstiegsseile zur Vermeidung von Gefangenschaft bei Bränden

Tesla-Fahrzeuge stehen aufgrund ihrer elektronischen Türmechanik im Fokus, da sie im Notfall lebenswichtige Fluchtwege versperren können. Viele Besitzer greifen zu selbstgebauten Lösungen, um die Sicherheit im Ernstfall zu erhöhen und sich vor tödlichen Unfällen zu schützen.

A bestiary of mathematical functions for systems designers
Montag, 30. Juni 2025. Mathematische Funktionen für Spieldesigner: Ein umfassender Leitfaden für Systemdesign

Mathematische Funktionen spielen eine zentrale Rolle im Spieldesign, um komplexe Systeme zu gestalten und das Spielerlebnis zu steuern. Von linearen Mechanismen bis hin zu Sigmoidkurven bieten sie vielseitige Werkzeuge, um Balancen zu schaffen, Progressionen zu gestalten und Spieler zu fesseln.

UUIDv7 Comes to PostgreSQL 18
Montag, 30. Juni 2025. UUIDv7 Revolutioniert PostgreSQL 18: Zeitbasierte UUIDs für Mehr Leistung und Skalierbarkeit

Die Einführung von UUIDv7 in PostgreSQL 18 bringt eine neue Ära für Datenbank-IDs. Zeitbasierte, sortierbare UUIDs verbessern die Index-Performance erheblich und bieten Entwicklern eine moderne Lösung für verteilte Systeme und skalierbare Anwendungen.

Thank You for Your Existence
Montag, 30. Juni 2025. Danke für Deine Existenz: Die unsichtbare Kraft hinter dem digitalen Alltag

Die Bedeutung von individueller Arbeit und Engagement im digitalen Zeitalter und wie unscheinbare Beiträge das Internet und unser tägliches Leben bereichern und ermöglichen.

Where Did 'Jazz,' the Word, Come From? (2018)
Montag, 30. Juni 2025. Die Herkunft des Wortes ‚Jazz‘: Eine faszinierende Spurensuche

Die Herkunft des Begriffs ‚Jazz‘ ist eine interessante Geschichte, die sich von den frühen 1900er Jahren bis in die heutige Zeit erstreckt. Die Entstehung des Wortes, seine Entwicklung und die kulturellen Bedeutungen werfen wichtige Fragen zur Identität dieses musikalischen Genres und seiner gesellschaftlichen Wahrnehmung auf.