Dag to av hackerkonkurransen Pwn2Own gikk av stabelen i går. Det resulterte i at både Adobe Flash Player og Reader ble knekket. I tillegg greide enda en person å knekke sikkerheten i Java Runtime Environment.
Allerede onsdag greide nemlig tre ulike deltakere å knekke Java-programvaren. Angrepskoden var laget av Ben Murphy, men det var en stedfortreder for ham som deltok i konkurransen.
George Hotz greide å utnytte en sårbarhet i Adobe Reader XI.
![HP Norge](https://images.gfx.no/80x/2757/2757793/hp%2520logo.png)
![](https://images.gfx.no/cx0,cy1137,cw8192,ch2731,2000x/2848/2848258/hp_day4_roz_ambiente_maja_0384_shot_086%2520(1).jpg)
– Det første jeg gjorde var å bryte meg inn i sandkassen. Det neste jeg gjorde var å bryte meg ut, sa Hotz i en kommentar som er gjengitt av ZDI, som arrangerer Pwn2Own.
VUPEN Security, som har vunnet Pwn2Own-titler i både 2011 og 2012, plukket tre nye titler på onsdag, og fanget inn ytterligere én i går etter å ha demonstrert utnyttelse av en sårbarhet i Adobe Flash Player.
Allerede før forsøket ble utført, kunngjorde selskapet at det ville bli gjennomført ved hjelp av tre nulldagssårbarheter – en overflytsfeil, en teknikk for omgåelse av ASLR (Address Space Layout Randomization) og til slutt et tilfelle av minnekorrumpering i sandkassen til IE9.
Les også:
- [14.03.2014] Ingen nettlesere besto testen
- [07.03.2013] Java knekket tre ganger på en dag
- [05.03.2013] Last ned nødfiks til Java