Pwn2Own Berlin 2026: Hacker knacken 24 Zero-Days und kassieren 523.000 Dollar
Philipp HartmannPwn2Own Berlin 2026: Hacker knacken 24 Zero-Days und kassieren 523.000 Dollar
Erster Tag des Pwn2Own Berlin 2026: Hacker erbeuten über eine halbe Million Dollar
Am ersten Tag des Pwn2Own Berlin 2026 haben Sicherheitsforscher mehr als eine halbe Million US-Dollar an Prämien eingestrichen. Insgesamt präsentierten sie 24 Zero-Day-Exploits gegen weitverbreitete Software – mit 22 erfolgreichen Angriffen. Die Veranstaltung deckte damit gravierende Schwachstellen in einigen der weltweit am häufigsten genutzten Systeme auf.
Das DEVCORE Research Team ging früh in Führung und sicherte sich bis zum Ende des ersten Tages 205.000 Dollar. Ihr erfolgreichster Teilnehmer, Orange Tsai, erhielt allein 175.000 Dollar für einen Sandbox-Ausbruch in Microsoft Edge – ein Exploit, der fast das gesamte Preisgeld des Teams ausmachte.
Zwei unabhängige Teams zielten jeweils auf OpenAIs Codex-Coding-Agenten ab und erhielten dafür 40.000 Dollar pro Team. Unterdessen nutzte k3vg3n eine Kette aus drei Fehlern in LiteLLM aus und streichte ebenfalls 40.000 Dollar ein.
Windows 11 war ein beliebtes Angriffsziel: Drei erfolgreiche Exploits brachten jeweils 30.000 Dollar. Weitere bemerkenswerte Erfolge waren Satoki Tsuji von Ikotas Labs, der eine Schwachstelle in der NVIDIA Megatron Bridge ausnutzte und dafür 20.000 Dollar erhielt, sowie Valentina Palmiotti von IBM X-Force Offensive Research, die mit der Entdeckung von zwei separaten Zero-Days 70.000 Dollar einnahm.
Am zweiten Tag stehen neue Ziele auf dem Programm, darunter Microsoft SharePoint, Apple Safari und Mozilla Firefox. Der Wettbewerb geht weiter, während die Forscher sich auf die Analyse weiterer Schwachstellen in diesen weitverbreiteten Plattformen vorbereiten.
Bis zum Ende des ersten Tages summierten sich die Prämien auf insgesamt 523.000 Dollar. Die Veranstaltung legte kritische Sicherheitslücken in Software von Microsoft, NVIDIA, OpenAI und anderen offen. Die Organisatoren werden die gemeldeten Schwachstellen nun prüfen, um Patches und Gegenmaßnahmen zu entwickeln.






