73 Zero-Days bei Pwn2Own in Irland Samsung, QNAP, Synology und Sonos erfolgreich gehackt

Von Paula Breukel 2 min Lesedauer

Anbieter zum Thema

Mehr als 70 bislang unbekannte Schwachstellen, über eine Million US-Dollar Preisgeld und ein dominierendes Forscherteam. Der Wettbewerb „Pwn2Own Ireland 2025“ zeigt, wie angreifbar Alltagsgeräte bleiben und welchen Vor­sprung koordinierte Offenlegung schafft.

Symbolbild: Beim White-Hat-Hacker-Wettbewerb treten internationale Teams gegeneinander an, um bislang unbekannte Sicherheitslücken in Geräten und Anwendungen aufzudecken.(Bild:  Midjourney / Paula Breukel / KI-generiert)
Symbolbild: Beim White-Hat-Hacker-Wettbewerb treten internationale Teams gegeneinander an, um bislang unbekannte Sicherheitslücken in Geräten und Anwendungen aufzudecken.
(Bild: Midjourney / Paula Breukel / KI-generiert)

Beim „Pwn2Own Ireland 2025“ identifizierten Sicherheitsforscher in der vergangenen Woche 73 bislang unbekannte Sicherheitslücken (Zero-Day-Schwachstellen) in Smartphones, NAS-Sys­te­men und IoT-Geräten. Die „Trend Zero Day Initiative“ von Trend Micro vergab für den White-Hat-Hacking-Contest insgesamt 1.024.750 US-Dollar Preisgeld.

Insgesamt nahmen 21 Hacker am Wettbewerb teil. In den Regeln stehen neben den Teil­nah­me­bedingungen und -kriterien auch die Bewertungsmaßstäbe und die Kategorien der Zielsysteme. Beim Wettbewerb seien viele Hersteller vor Ort gewesen, um Exploits direkt nachvollziehen und im Anschluss schließen zu können.

Der Sieg ging an das Summoning Team. Das Team erhielt damit rund 173.000 Euro und gewann den Titel „Master of Pwn“. Laut Trend Micro profitieren Kunden direkt von den entdeckten Schwachstellen: Sie werden im Durchschnitt rund 71 Tage früher vor Zero-Day-Exploits geschützt, noch bevor die betroffenen Hersteller Sicherheitsupdates bereitstellen.

Zero Days bei Samsung, QNAP, Synology und Sonos

Unter den Einreichungen waren mehrere Exploits gegen aktuelle Consumer- und Prosumer-Geräte.

  • Ben R. und Georgi G. (Interrupt Labs) kompromittierten ein Samsung Galaxy S25 über eine fehlerhafte Eingabevalidierung, inklusive Kamera- und Standortzugriff.
  • Ken Gannon (Mobile Hacking Lab) und Dimitrios Valsamaras (Summoning Team) kombinierten gleich fünf Schwachstellen für einen weiteren Angriff auf das Galaxy S25.
  • Bongeun Koo und Evangelos Daravigkas (Team DDOS) nutzten acht Schwachstellen aus, um Qnaps Qhora-322-Router und das TS-453E-NAS zu übernehmen.
  • „dmdung“ (STAR Labs SG) griff einen Sonos Era 300 Speaker über einen Out-of-Bounds-Bug an.
  • Sina Kheirkhah und McCaulay Hudson (Summoning Team) zeigten zwei Schwachstellen gegen die Synology ActiveProtect Appliance DP320.
  • Auch Versuche ohne Erfolg lieferten Erkenntnisse: Team Z3 zog einen geplanten Zero-Click-Exploit gegen WhatsApp zurück, übergab die Forschung jedoch an Trend Micros ZDI und Meta, um mögliche Lücken schließen zu können.

Das bewirkt der Wettbewerb

Viele Schwachstellen betreffen Geräte, die oft jahrelang unverändert im Einsatz sind, insbe­sondere im Smart-Home- und SOHO-Umfeld (Small Office, Home Office). Für Hersteller ist die Übergabe der Exploit-Details ein Vorteil, da siefür ihre Produktentwicklung und das Patch-Management so einen Vorlauf erhalten. Somit würden die 73 offengelegten Zero-Days direkt zur Risikoreduktion beitragen. Hier findet sich eine Übersicht über gefundenen Zero-Days.

Bei der nächsten Ausgabe, der „Pwn2Own Automotive“, die vom 21. bis 23. Januar 2026 in Tokio stattfindet, rücken vernetzte Fahrzeugkomponenten und angrenzende Infrastrukturen in den Mittelpunkt.

(ID:50606752)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung