Pwn2Own Berlin 2026: 24 Zero-Days und über 500.000 Dollar Prämien am ersten Tag
Leni RichterPwn2Own Berlin 2026: 24 Zero-Days und über 500.000 Dollar Prämien am ersten Tag
Pwn2Own Berlin 2026 startet mit einer Welle spektakulärer Angriffe
Der erste Tag des Pwn2Own Berlin 2026 begann mit einer Flut hochkarätiger Exploits. Sicherheitsforscher demonstrierten 24 bisher unbekannte Schwachstellen (Zero-Days) in weitverbreiteter Software und erhielten dafür Prämien in Höhe von über einer halben Million US-Dollar. Bei dem Wettbewerb gab es 22 erfolgreiche Angriffe, die von KI-Tools bis hin zu Betriebssystemen reichen.
Den Auftakt machte Orange Tsai vom DEVCORE Research Team, der mit 175.000 US-Dollar die höchste Einzelprämie für das Überwinden der Microsoft Edge-Sandbox kassierte. Sein Team führte am Ende des Tages die Rangliste mit insgesamt 205.000 US-Dollar an.
Dicht gefolgt wurde er von Valentina Palmiotti von IBM X-Force Offensive Research, die 70.000 US-Dollar für die Entdeckung zweier separater Zero-Days erhielt. Unterdessen nutzte Satoki Tsuji von Ikotas Labs eine Sicherheitslücke in NVIDIAs Megatron Bridge aus und sicherte sich 20.000 US-Dollar für eine übermäßig großzügige Berechtigungsliste.
Windows 11 wurde gleich dreimal kompromittiert – jeder erfolgreiche Angriff brachte den Forschern 30.000 US-Dollar ein. Auch KI-Systeme standen im Fokus: Zwei Teams durchbrachen unabhängig voneinander OpenAIs Codex-Coding-Agenten und erhielten jeweils 40.000 US-Dollar. STARLabs SG erreichte dieselbe Prämie durch die Offenlegung eines Zero-Days in LM Studio, während k3vg3n drei Schwachstellen kombinierte, um LiteLLM zu knacken – ebenfalls für 40.000 US-Dollar.
Bis zum Ende des ersten Tages summierten sich die ausbezahlten Prämien auf 523.000 US-Dollar.
Erster Tag von Pwn2Own Berlin 2026 offenbart gravierende Sicherheitslücken
Der Auftakt der Veranstaltung zeigte kritische Schwächen in weitverbreiteter Software auf. Mit 24 aufgedeckten Zero-Days und über 500.000 US-Dollar an Prämien unterstrich das Event die anhaltenden Herausforderungen in der Cybersicherheit. Nun müssen Organisatoren und Hersteller die gemeldeten Schwachstellen bewerten, um Patches und Gegenmaßnahmen zu entwickeln.






