Pwn2Own Berlin 2026: 24 Zero-Day-Lücken und über 500.000 Dollar Prämien am ersten Tag
Xaver Dussen vanPwn2Own Berlin 2026: 24 Zero-Day-Lücken und über 500.000 Dollar Prämien am ersten Tag
Pwn2Own Berlin 2026 startet mit einer Welle spektakulärer Angriffe in die erste Runde
Am Eröffnungstag des Wettbewerbs präsentierten Sicherheitsforscher 24 bisher unbekannte Schwachstellen – sogenannte Zero-Day-Lücken – in gängiger Software und sicherten sich damit Prämien in Höhe von über einer halben Million US-Dollar. Bei der Veranstaltung wurden 22 erfolgreiche Exploits vorgeführt, die von KI-Tools über Betriebssysteme bis hin zu Browsern reichen.
Das DEVCORE Research Team führte die Rangliste mit einem Gesamtgewinn von 205.000 Dollar an. Besonders herausragend war der Angriff von Orange Tsai, der vier logische Fehler kombinierte, um aus der Sandbox von Microsoft Edge auszubrechen – allein dafür erhielt er 175.000 Dollar. Damit setzte das Team früh einen deutlichen Akzent im Wettbewerb.
Auf dem zweiten Platz folgte Valentina Palmiotti von IBM X-Force Offensive Research, die mit zwei separaten Exploits 70.000 Dollar einstrich. Ihre Erfolge unterstrichen die Vielfalt der angegriffenen Ziele, zu denen sowohl klassische Software als auch aufstrebende KI-Systeme zählten.
Der Codex-Coding-Agent von OpenAI wurde gleich zweimal von unterschiedlichen Teams kompromittiert, wobei jedes Mal 40.000 Dollar ausbezahlt wurden. Unterdessen nutzte k3vg3n drei verschiedene Schwachstellen, um LiteLLM zu knacken – auch hier betrug die Prämie 40.000 Dollar. STARLabs SG erreichte denselben Betrag, indem es eine Zero-Day-Lücke in LM Studio aufdeckte.
Auch Windows 11 erwies sich als verwundbar: Drei separate Angriffe brachten den Forschern jeweils 30.000 Dollar ein. Satoki Tsuji von Ikotas Labs steuerte einen weiteren Erfolg bei, indem er eine zu großzügig konfigurierte Zulassungsliste in NVIDIAs Megatron Bridge aufspürte – wofür er 20.000 Dollar erhielt.
Am Ende des ersten Tages summierten sich die ausbezahlten Prämien auf insgesamt 523.000 Dollar. Die Veranstaltung machte deutlich, dass sowohl etablierte Plattformen als auch moderne Technologien weiterhin anfällig für Angriffe sind. Die Organisatoren bestätigten, dass alle offengelegten Schwachstellen nun einer weiteren Prüfung unterzogen und anschließend behoben werden.






