Car-tech

Galaxy S III hacked μέσω NFC στο Mobile Pwn2Own ανταγωνισμός

Xiaomi Mi 9 PARAMPARÇA! TÜRKİYE'DE İLK teknik özellikler!

Xiaomi Mi 9 PARAMPARÇA! TÜRKİYE'DE İLK teknik özellikler!
Anonim

Το Galaxy S III exploit δοκιμάστηκε κατά τη διάρκεια της Mobile Pwn2Own στο Άμστερνταμ

Οι ερευνητές από την εταιρεία ασφάλειας MWR Labs έδειξαν στο ακροατήριο στο Mobile Pwn2Own στο συνέδριο ασφαλείας της EUSecWest ότι εκμεταλλευτείτε μια σύνδεση NFC (Near Field Communication) κρατώντας δύο Galaxy S III δίπλα στο άλλο.

[Περαιτέρω ανάγνωση: Τρόπος κατάργησης κακόβουλου λογισμικού από τον υπολογιστή σας Windows]

Χρησιμοποιώντας αυτό το te chnique, ένα αρχείο φορτώνεται στο στοχευόμενο S III. Το αρχείο ανοίγει αυτόματα και αποκτά πλήρη δικαιώματα, πράγμα που σημαίνει ότι ο επιτιθέμενος έχει τον πλήρη έλεγχο του τηλεφώνου, εξήγησε ο Tyrone Erasmus, ερευνητής ασφάλειας στο MWR. Η εφαρμογή τρέχει στο παρασκήνιο, οπότε το θύμα δεν γνωρίζει την επίθεση, πρόσθεσε.

Ο εισβολέας, για παράδειγμα, έχει πρόσβαση σε όλα τα μηνύματα SMS, φωτογραφίες, ηλεκτρονικά μηνύματα, πληροφορίες επικοινωνίας και πολλά άλλα. Το χρηστικό φορτίο είναι πολύ προηγμένο, οπότε οι επιτιθέμενοι μπορούν να "κάνουν οτιδήποτε σε αυτό το τηλέφωνο", ανέφεραν οι ερευνητές.

Το exploit απευθύνεται σε μια εφαρμογή προβολής εγγράφων που είναι προεπιλεγμένη εγκατεστημένη εφαρμογή στο Galaxy S II, S III και μερικά τηλέφωνα HTC, ανέφεραν οι ερευνητές. Δεν θα έλεγαν ποια συγκεκριμένη εφαρμογή στοχεύει, επειδή δεν θέλουν άλλους να εκμεταλλευτούν την εκμετάλλευση. Η ευπάθεια δοκιμάστηκε τόσο στο S II όσο και στο S III και εργάστηκε και στα δύο τηλέφωνα, δήλωσαν.

Θα πρέπει να σημειωθεί ότι η ευπάθεια μπορεί να αξιοποιηθεί και με άλλους τρόπους, ανέφεραν οι ερευνητές. Τα δεδομένα του ωφέλιμου φορτίου μπορούν για παράδειγμα να επισυναφθούν σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου και να έχουν το ίδιο αποτέλεσμα όταν φορτώνονται.

«Χρησιμοποιήσαμε τη μέθοδο NFC για showmanship», δήλωσε ο Erasmus, ο οποίος πρόσθεσε ότι χρησιμοποιώντας το NFC σημαίνει ότι οι άνθρωποι μπορούν να στοχεύσουν όταν περπατούν απλά πέρα ​​από έναν πιθανό επιτιθέμενο. Παρόλο που τα τηλέφωνα πρέπει να είναι πολύ κοντά το ένα δίπλα στο άλλο - σχεδόν άγγιγμα - χρειάζεται μια πολύ σύντομη σύνδεση για να φορτώσετε τα δεδομένα ωφέλιμου φορτίου, μετά από τα οποία μπορεί να δημιουργηθεί μια σύνδεση Wi-Fi, επιτρέποντας στον εισβολέα να κατεβάσει πληροφορίες από το στοχευόμενο τηλέφωνο σύμφωνα με τους ερευνητές.

Η ομάδα MWR κέρδισε $ 30.000 μεταξύ άλλων βραβείων για την απόκρουσή τους. Οι τεχνικές λεπτομέρειες του hack θα αποκαλυφθούν στην Samsung από την Πρωτοβουλία Zero Day (ZDI) της HP DVLabs, η οποία διοργάνωσε τον διαγωνισμό. Όταν αυτό συνέβη, το σφάλμα θα είναι πιθανόν σταθερό, ανέφεραν οι ερευνητές.

«Νομίζω ότι πρόκειται για έναν πολύ επικίνδυνο παράγοντα απειλής», δήλωσε ο Dragos Ruiu, διοργανωτής της EUSecWest, ο οποίος πρόσθεσε ότι εντυπωσιάστηκε ιδιαίτερα από την κλίμακα της εκμετάλλευσης. Τα περισσότερα Pwn2Own hacks εκμεταλλεύονται μόνο ένα συγκεκριμένο τμήμα ενός κινητού τηλεφώνου, όπως το πρόγραμμα περιήγησης, είπε. "Έδειξαν πλήρη ιδιοκτησία του τηλεφώνου? η οποία είναι εξαιρετική », δήλωσε ο Ruiu

Οι ερευνητές της ολλανδικής ασφάλειας χάκεψαν ένα iPhone 4S νωρίτερα την Τετάρτη κατά τη διάρκεια του ίδιου διαγωνισμού Pwn2Own, δείχνοντας πώς μια κακόβουλη ιστοσελίδα μπορεί να στείλει όλες τις εικόνες, τα δεδομένα του βιβλίου διευθύνσεων και το ιστορικό περιήγησης στο τηλέφωνο σε ένα διακομιστή της επιλογής του επιτιθέμενου εκμεταλλευόμενοι μια τρύπα στον κινητήρα WebKit του Safari