Datenschutz & Sicherheit
Rekordverdächtiges Preisgeld und Exchange-Zeroday auf der Pwn2Own 2026
Die Gespräche in dem kleinen Raum im Berliner Hilton-Hotel verstummen, alle starren auf einen der drei laptopbestückten Tische. An ihm sitzen zwei Männer, einer trägt Ohrstöpsel, und blicken hoch konzentriert auf die Bildschirme. Dann ein gutturaler Schrei: Sina Kheirkhah springt auf und schlägt erleichtert die Hände vors Gesicht. Er hat gerade erfolgreich einen Exploit gegen Claude Code ausgeführt und damit 40.000 US-Dollar verdient. Denkt er zumindest zu diesem Zeitpunkt noch.
Weiterlesen nach der Anzeige
Doch später stellt sich heraus: Die von Kheirkhah, Mitglied des „Summoning Teams“ gefundene Sicherheitslücke war Claude-Hersteller Anthropic bereits bekannt und seine Belohnung reduziert sich auf ein Viertel. Hauptsächlich durch massenhafte Funde von Sicherheitslücken per KI gab es in diesem Jahr 42 Prozent mehr (10 statt 7) dieser Dubletten, also bereits beim Hersteller bekannte Sicherheitslücken.
KI als ausführendes Organ
Es gab auch Rückzieher und nicht funktionierende Exploits – womöglich wegen größerer Sicherheitsupdates kurz vor der Veranstaltung. Sowohl der Microsoft-Patchday als auch ein umfangreiches Firefox-Update lagen erst wenige Tage zurück, hatten offenbar einige Sicherheitslücken unschädlich gemacht und somit für den Wettbewerb verbrannt. Im Gespräch mit heise security sah Brian Gorenc von ZDI in den Kollisionen ein gutes Zeichen: Viele Software-Hersteller fänden dieselben Sicherheitslücken wie professionelle Lücken-Sucher mittlerweile automatisiert mittels KI, sagte der Experte.
Und auch dank KI-Hilfe – denn die war Teilnehmenden genauso gestattet wie die Videokonferenz mit den heimischen Kollegen – gab es genügend neue Zero-Days, nämlich 47 an der Zahl. Die ZDI zahlte insgesamt 1.298.250 US-Dollar an Preisgeldern aus und schenkte traditionsgemäß den erfolgreichen Teilnehmern die Laptops, auf denen sie die Exploits vorgeführt hatten („Pwn to own“).
Der Gewinner der diesjährigen Veranstaltung war das DEVCORE-Team: Ein Preisgeld von 505.000 US-Dollar, fast die Hälfte des Gesamtpreises, ging an die Taiwanesen. Sie brachten einen Exploit für die Microsoft-Produkte Sharepoint, Edge und Exchange mit nach Berlin – der Exchange-Exploit erlaubte gar die komplette Übernahme des Servers. Entdecker Orange Tsai sagte im Interview, der Exploitcode sei KI-generiert, basiere aber auf seiner Idee und seinen Anweisungen.
Weiterlesen nach der Anzeige
Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit
(Bild: heise security / cku)
Auf die Sicherheitslücke am Rand des „Disclosure Rooms“, des zutrittsbeschränkten Raums für die Bestätigung der Exploits, angesprochen, gaben die anwesenden Mitarbeiter von Microsofts Security Response Center (MSRC) sich wortkarg. Der Fehler sei „interessant“ und neu, gaben sie immerhin zu Protokoll, und Moderator Dustin Childs mutmaßte, es werde wohl in Redmond eine kurzfristig anberaumte Nachtschicht zum Bugfixing geben.
Die Pwn2Own findet jährlich statt und war 2026 wieder am Rande der Sicherheitskonferenz OffensiveCon angesiedelt. Im Vorfeld hatten die Ausrichter viele Teilnahmewillige ablehnen müssen – es fehlte schlicht an Zeitslots für die vielen, häufig KI-generierten Wettbewerbsbeiträge. Alle gefundenen Sicherheitslücken stellt die Zero Day Initiative den betroffenen Herstellern kostenlos zur Verfügung.
(cku)