Pwn2Own Opfer: Amazon Echo Show 5, Samsung Galaxy S10, Xiaomi Mi 9, Smart TVs und WLAN-Router


In Tokio findet gerade Pwn2Own statt, eine Konferenz, auf der sich Hacker und Sicherheitsforscher versammeln. Sie versuchen sich in Geräte zu hacken, die bis dato als sicher gelten. Sprich, es werden neue Angriffspunkte gesucht, die sich auch auf bestimmte Weise ausnutzen lassen müssen. Pwn2Own zeigt Jahr für Jahr sehr schön, dass Geräte eben nur so lange sicher sind, bis sich jemand intensiver damit beschäftigt. Dieses Jahr tut sich ein Team besonders hervor, Fluoroacetate, bestehend aus Richard Zhu und Amat Cama.

Die beiden sind gleich in mehrere Geräte eingedrungen, den Anfang machte dabei ein Smart TV von Sony, der X800G. Ausgenutzt wurde hier eine Lücke im Browser. Aber das war quasi nur das Aufwärmtraining der beiden. Als nächstes machten sie sich an den Amazon Echo Show 5 – ebenso erfolgreich. Sie konnten die Kontrolle über das Smart Display übernehmen.

Zurück zu Smart TVs, den Samsung Q60 hat sich Team Fluoroacetate auch vorgenommen. Wie ihr sicherlich schon vermutet, war das erfolgreich und sie konnten das Eindringen demonstrieren. Ein etwas kleineres Display als der Samsung Q60 hat das Xiaomi Mi 9, das nächste Opfer des Teams.

Demonstriert wurde von Richard Zhu und Amat Cama das Abgreifen eines Bildes auf dem Smartphone. Das soll laut Zero Day Initiative auch ein interessanter Angriff sein, man darf gespannt sein, nach einem Patch wird man dazu sicher noch einmal etwas erfahren.

Was mit einem Xiaomi Mi 9 geht, sollte doch mit einem Samsung Galaxy S10 nicht so schwer sein? Das Samsung-Smartphone war das letzte Opfer des ersten Tages bei Team Fluoroacetate. Bei diesem Modell wurde die NFC-Schnittstelle ausgenutzt, um ein Bild vom Smartphone zu holen. Während es sicher nicht einfach war, die Lücke zu finden und auszunutzen, benötigt der Angriff selbst nur einen Tap.

Natürlich waren am ersten Tag von Pwn2Own auch noch andere am Werk. Pedro Ribeiro und Radek Domanski – Team Flashback – nahmen sich das LAN-Interface des NETGEAR Nighthawk Smart WiFi Router (R6700) erfolgreich vor. Und auch das WAN-Interface wurde in einer zweiten Demonstration ausgenutzt. Ermöglicht wurde so, dass ein Payload auch nach einem Werksreset noch vorhanden war. Selbes Team nahm sich als letztes das LAN-Interface des TP-Link AC1750 Smart WiFi Routers vor. Drei Bugs wurden ausgenutzt, um Code zielgerichtet auszuführen.

Auch F-Secure Labs hat ein Team geschickt: Mark Barnes, Toby Drew, Max Van Amerongen und James Loureiro. Sie knöpften sich ebenfalls den TP-Link AC1750 Smart WiFi Router vor. Erfolgreich, aber teilweise unter Einbeziehung bereits vorher demonstrierter Schritte. Auch das Xiaomi Mi 9 wurde von ihnen noch einmal angegriffen – erfolgreich, aber auch mit Hilfe einer Lücke, die dem Hersteller bereits bekannt ist.

Das Gute an all diesen Lücken: Es sind neue Lücken, die quasi in gesichertem Umfeld bekanntwerden. Die Hersteller haben da die Möglichkeit alles zu patchen, bevor sie detailliert bekannt gegeben werden. Ob dies auch bei allen Herstellern passiert, steht auf einem anderen Blatt. Ebenso muss man bedenken, dass sich so etwas immer sehr locker liest, sich solche Lücken aber nicht immer so einfach ausnutzen lassen. Ich behaupte, dass keiner der eines der genannten Geräte besitzt, nun Panik schieben muss, weil sein Gerät unsicher ist.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

4 Kommentare

  1. Meine Frau hat ein Mi 9 na toll, aber wenn es auch bei einem S10 geht, würde ich fast sagen dass es bei jeden Android geht, außer dass jeweilige System wird vom Hersteller zufällig so Doll verändert dass die Lücke nicht mehr da ist, dann kommen aber sicher andere hinzu xD

  2. Alle einkassieren und 20 Jahre ins Arbeislager stecken! Kein Mensch braucht „Hacker“ oder sowas.

    • Die machen uns wenigstens auf die Lücken aufmerksam, die von den bösen Burschen ausgenutzt werden.

    • Hans-Dieter says:

      Genau alle Menschen die sich mit der Wahrheit beschäftigen, weg damit und ab ins Arbeitslager.
      Man kann jedem Hersteller glauben was er verspricht. Und Autos fahren mit 2,5l auf 100km…..

Schreibe einen Kommentar zu Heisenberg Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.