NYHETER

Pwn2Own Berlin 2026 dag två: AI-verktyg och Linux faller

Pwn2Own Berlin 2026 dag två: AI-verktyg och Linux faller

Dag två av Pwn2Own Berlin 2026 är i full gång och spänningen stiger. Säkerhetsforskare från hela världen är tillbaka på scenen för att utmana företagssystem, och kampen om titeln Master of Pwn intensifieras.

523 000 dollar redan utdelat

Under dag ett delades 523 000 dollar ut för 24 unika zero-day-sårbarheter. DEVCORE leder poängligan inför dag två, men med stora mål som SharePoint, Exchange och Safari på schemat kan allt fortfarande hända.

Resultat från dag två

Flera försök gjordes under dagens tävling, med blandade resultat:

  • Ben Koo (Team DDOS) utnyttjade en use-after-free-bugg för att eskalera privilegier på Red Hat Enterprise Linux for Workstations. Belöning: 10 000 dollar och 1 Master of Pwn-poäng.
  • Nikolaos Mourousias, Caue Obici och Bruno Halltari (OtterSec) använde en code injection-bugg för att ta över LM Studio. Belöning: 20 000 dollar och 4 Master of Pwn-poäng.
  • Sina Kheirkhah (Summoning Team) lyckades på scenen mot Claude Desktop i kategorin Coding Agent, men buggen var redan känd sedan tidigare. Kollision ger ändå 10 000 dollar och 2 poäng.

Misslyckade försök

Inte alla lyckades inom tidsramen:

  • Tao Yan och Edouard Bochin (Palo Alto Networks) fick inte sin exploit mot Apple Safari (Renderer Only) att fungera i tid.
  • Stephen Fewer (Rapid7) misslyckades med sitt försök mot Microsoft SharePoint.

AI-produkter i fokus

Årets tävling har ett tydligt fokus på AI-produkter och företagssystem. Kategorier som AI Databases, Coding Agents och Local Inferences gör att Pwn2Own Berlin 2026 skiljer sig från tidigare år. Att Claude Desktop och LM Studio båda var mål visar hur AI-verktyg nu granskas med samma allvar som traditionella företagssystem.

Tävlingen fortsätter och fler resultat väntas under dag tre. Följ utvecklingen via Zero Day Initiative för liveuppdateringar.