Android

Οι φυλλομετρητές παίρνουν το Hacked πριν από τα τηλέφωνα στο Security Show

Week 8, continued

Week 8, continued
Anonim

Οι κινητές συσκευές έλαβαν το προβάδισμα στο συνέδριο ασφαλείας CanSecWest την Τετάρτη, αλλά ήταν σφάλματα του προγράμματος περιήγησης που πήραν όλη την προσοχή στο δημοφιλές διαγωνισμό hacking της έκθεσης.

Οι διοργανωτές των συνεδρίων προσκάλεσαν τους συμμετέχοντες να επιδείξουν επιθέσεις που στοχεύουν στο παρελθόν άγνωστες ατέλειες στα προγράμματα περιήγησης κινητών συσκευών στο ετήσιο διαγωνισμό Pwn2Own της έκθεσης. Μέχρι το τέλος της πρώτης ημέρας, ο Internet Explorer, ο Safari και ο Firefox είχαν όλα πειραματιστεί, αλλά κανείς δεν πήρε ρωγμή στις πέντε κινητές συσκευές για αρπαγές, παρόλο που ο χορηγός του διαγωνισμού TippingPoint πληρώνει 10.000 δολάρια ανά κινητό bug, δύο φορές τι πληρώνει για τις αδυναμίες του προγράμματος περιήγησης.

Για να μετρήσουν οι επιθέσεις, οι χάκερ έπρεπε να χρησιμοποιήσουν τα σφάλματα για να πάρουν κώδικα για να τρέξουν στο μηχάνημα. Τα σφάλματα που αποκαλύφθηκαν μέσω του διαγωνισμού ελέγχονται από το TippingPoint και στη συνέχεια παραδίδονται στους σχετικούς προμηθευτές λογισμικού που θα διορθωθούν.

[Περαιτέρω ανάγνωση: Τα καλύτερα τηλέφωνα Android για κάθε προϋπολογισμό.]

Το πρώτο πρόγραμμα περιήγησης που ξεκίνησε ήταν το πρόγραμμα περιήγησης Safari της Apple που εκτελείται σε Macintosh. Ο νικητής του διαγωνισμού του περασμένου έτους, ο Charlie Miller έσπευσε γρήγορα στο Mac χρησιμοποιώντας ένα σφάλμα που βρήκε ενώ προετοιμαζόταν για το περασμένο έτος. Αν και η πειρατεία της Apple του Μίλερ έχει δώσει μεγάλη προσοχή, το Safari είναι ένας εύκολος στόχος, είπε σε συνέντευξή του αμέσως μετά την αποτυχία του. "Υπάρχουν πολλά bugs εκεί έξω."

Ωστόσο, ο Internet Explorer της Microsoft δεν ήταν πολύ καλύτερος. Ένας άλλος χάκερ, ο οποίος αποδείχθηκε ο διοργανωτής μόνο ως Nils, είχε σύντομα πειραχτεί στον Internet Explorer 8. Στη συνέχεια, ο Nils ενθουσιάστηκε τους hackers στην αίθουσα, εξαντλώντας τις εκμεταλλεύσεις για το Safari και τον Firefox.

Ο Miller είπε ότι δεν ήταν έκπληκτος που είδε τα κινητά τηλέφωνα δεν επιτίθενται. Πρώτα απ 'όλα, οι κανόνες που διέπουν τις επιθέσεις κινητών τηλεφώνων ήταν αυστηροί, απαιτώντας ότι η εκμετάλλευση λειτουργεί χωρίς σχεδόν καμία αλληλεπίδραση χρηστών. Στις επόμενες μέρες, αυτοί οι περιορισμοί θα χαλαρώσουν, δίνοντας στους χάκερς περισσότερες δυνατότητες επίθεσης.

Παρόλα αυτά, ο Μίλερ λέει ότι το σπάσιμο σε κινητές συσκευές όπως το iPhone είναι "πιο δύσκολο" από το hacking στον υπολογιστή. Αν και οι ερευνητές της ασφάλειας όπως ο Miller μπορεί να ενδιαφέρονται για έξυπνα τηλέφωνα αυτή τη στιγμή, μέχρι στιγμής δεν έχει υπάρξει πολλή έρευνα και τεκμηρίωση για το πώς να επιτεθεί σε κινητές πλατφόρμες. "Δεν είναι εύκολο να διεξαχθούν έρευνες για το θέμα αυτό", δήλωσε ο Miller.

Αλλά αυτό μπορεί να αλλάζει, σύμφωνα με τον Ivan Arce, επικεφαλής της τεχνολογίας Core Security Technologies.

Ενώ ο διαγωνισμός Pwn2Own, ερευνητές από την εταιρεία Arce μίλησαν σε μια άλλη αίθουσα συνεδριάσεων, αποδεικνύοντας ένα πρόγραμμα που έγραψαν ότι θα μπορούσαν να χρησιμοποιηθούν από τους επιτιθέμενους μόλις κατάφεραν να εισέλθουν σε ένα κινητό τηλέφωνο. Το ενδιαφέρον για το λογισμικό shell του Core είναι ότι μπορεί να τρέξει τόσο στο Apple iPhone όσο και στο Google Android, δείχνοντας ότι οι εγκληματίες θα μπορούσαν θεωρητικά να γράψουν ένα κομμάτι κώδικα που θα τρέχει σε αμφότερες τις πλατφόρμες.

Τους τελευταίους μήνες, η έρευνα για κινητές συσκευές έχει ο Arce δήλωσε ότι υπάρχουν αρκετοί παράγοντες που κάνουν τα τηλέφωνα ελκυστικούς στόχους, δήλωσε ο Arce. Για ένα πράγμα, ανοίγουν και μπορούν να τρέξουν όλο και περισσότερα λογισμικά τρίτων. Παραδοσιακά, οι τηλεφωνικές εταιρείες ελέγχουν πολύ στενά τις εφαρμογές που λειτουργούν στα δίκτυά τους - η AT & T υποστήριξε αρχικά ότι τα τηλέφωνα τρίτων θα έσπαζαν το δίκτυό της. Σήμερα, το μόνο που χρειάζεται είναι 25 δολάρια ΗΠΑ και μια διεύθυνση Gmail για την ανάπτυξη εφαρμογών για Android

Σε μια άλλη ομιλία για την ασφάλεια στις μέρες μας, ο μεταπτυχιακός φοιτητής του Πανεπιστημίου του Michigan Jon Oberheide έδειξε πως οι χρήστες Android θα μπορούσαν να εξαπατηθούν για την εγκατάσταση κακόβουλων εφαρμογών από τους επιτιθέμενους που χρησιμοποιούν το όνομά τους ως επίθεση κατά του μέσου όρου.

Τα τηλέφωνα είναι πιο ισχυρά, υιοθετούνται ευρύτερα και φθηνότερα από τα PC και συχνά φιλοξενούν σημαντικά δεδομένα, δίνοντας στους χάκερς οικονομικό κίνητρο για να τα ακολουθήσουν, Είπε ο Arce.