KI-Schwachstellen: Hacker-Wettbewerb knackt KIs & LLMs

KI-Schwachstellen: Hacker-Wettbewerb knackt KIs & LLMs Bild: Bing - KI
Anzeige

Beitrag teilen

Im kommenden Pwn2Own-Wettbewerb vom 15. bis 17. Mai 2025 in Berlin greifen ethische Hacker Sicherheitslücken in KI-Systemen an und nutzen dabei oft Zero-Day-Schwachstellen in der KI-Technologie. 

Beim Pwn2Own-Wettbewerb kommen erneut ethische Hacker aus aller Welt zusammen – diesmal in Berlin. Der Hacking-Wettbewerb, der von 15. bis 17. Mai stattfindet, steht dabei ganz im Zeichen der Künstlichen Intelligenz (KI). Ziel der Veranstaltung, die von Sicherheitshersteller Trend Micro ausgerichtet wird, ist es die KI-Sicherheit zu stärken, indem ethische Hacker Zero-Day-Schwachstellen in KI-Technologien identifizieren und verantwortungsbewusst offenlegen.

Anzeige

Branchenanalysten warnen zunehmend vor den Sicherheitsrisiken, die von KI-gesteuerten Anwendungen ausgehen. Laut Gartner „führt der integrierte Ansatz zur Entwicklung von GenAI-Anwendungen und die Zusammenarbeit mit externen KI-Agenten zu neuen organisationsübergreifenden Sicherheitsrisiken, die zum Verlust sensibler Daten und zu Betriebsstörungen führen können.“

Ethische Hacker greifen KI-Technologie an

Während Unternehmen vermehrt in Large Language Models (LLMs), generative KI (GenAI) und andere Spitzentechnologien investieren, können sie unbeabsichtigt die Angriffsfläche für KI vergrößern. Davon können Container, Server, Datenbanken, LLM-Hosting-Tools sowie eine Reihe anderer Unternehmensressourcen betroffen sein.

Anzeige

Veranstaltungen wie der Pwn2Own Berlin spielen eine entscheidende Rolle bei der Beseitigung dieser aufkommenden Sicherheitslücken, indem sie Risiken aufdecken, bevor Bedrohungsakteure sie ausnutzen können. Untersuchungen von Trend Micro von Dezember 2024 zeigen zahlreiche Schwachstellen in vielen dieser Komponenten auf, die Unternehmen potenziell Datendiebstahl, Data- und Model-Poisoning, digitaler Erpressung und anderen Bedrohungen aussetzen.

Hacking-Wettbewerb im Mai in Berlin

Der Pwn2Own-Wettbewerb findet vom 15. bis 17. Mai in Berlin statt und fordert die Teilnehmer dazu heraus, weitere dieser neuartigen Schwachstellen in den folgenden Produkten zu finden:

  • Chroma: eine Open-Source-Datenbank für KI-Anwendungen.
  • Postgres pgvector: eine Open-Source-Vektorähnlichkeitssuche für Postgres.
  • Redis (Remote Dictionary Server): ein Open-Source-Projekt für In-Memory-Datenstrukturen.
  • Ollama: Ein Tool, mit dem Benutzer mehrere LLMs lokal ausführen können.
  • NVIDIA Triton Inference Server: Eine Open-Source-Software, die den Einsatz und die Ausführung von KI-Modellen für alle Workloads standardisiert.
  • NVIDIA Container Toolkit: Ermöglicht Benutzern die Erstellung und Ausführung von GPU-beschleunigten Containern

Alle Zero-Day-Schwachstellen, die beim Wettbewerb entdeckt werden, werden verantwortungsvoll an die jeweiligen Anbieter zur Behebung weitergegeben.

Seit seiner Gründung im Jahr 2007 hat sich Pwn2Own zum weltweit größten Hacking-Wettbewerb entwickelt. Jährlich finden drei Veranstaltungen statt – darunter auch ein spezieller Pwn2Own Automotive-Wettbewerb, der sich auf die Sicherheit vernetzter Fahrzeuge konzentriert. Der Wettbewerb fördert Cybersicherheit maßgeblich, indem er Forscher dazu anregt, Schwachstellen zu finden und zu beheben, bevor sie als Waffe eingesetzt werden können.

Schwachstellen im KI-Ökosystem

„Wenn es um KI geht, droht das Rennen um Wettbewerbsvorteile die Fähigkeit der Anbieter zu übersteigen, ihre Produkte zu sichern und ihre Kunden zu schützen.“, erklärt Dustin Childs, Head of Threat Awareness bei der Zero Day Initiative von Trend. „Die Aufnahme einer KI-Kategorie in den Pwn2Own trägt dazu bei, das Gleichgewicht wiederherzustellen und die Kompetenz, Entschlossenheit und Kreativität der ethischen Hackergemeinde zu nutzen. Indem wir Schwachstellen im KI-Ökosystem finden und beheben, bevor böswillige Akteure sie ausnutzen können, sorgen wir für mehr Sicherheit für alle.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel ➡ Weiterlesen

PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen ➡ Weiterlesen

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe ➡ Weiterlesen

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

DDoS-Angriffe: Wichtigstes Mittel der Cyberkriegsführung

Im zweiten Halbjahr 2024 gab es weltweit insgesamt mindestens 8.911.312 DDoS-Angriffe, so die Ergebnisse eines aktuellen DDoS Threat Intelligence Reports. ➡ Weiterlesen

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren ➡ Weiterlesen