
Демонстрация показывает, как легко можно взломать ваш iPhone 4S и телефон Android
Отстань от телефона, генеральный директор. (flickr.com/perspective)
Участники организованного EuSecWest Саммита специалистов по безопасности в Амстердаме принимают участие в конкурсе под названием Mobile Pwn2Own. Конкурсанты, да, в основном показывают, что наши мобильные устройства могут быть легко перехвачены кем-то, у кого есть ноу-хау. Немедленно подавите бурлящую ярость фанатов или фанаток по телефону: похоже, уязвимы и Android, и iPhone. The Next Web описывает Android pwnage, который, кстати, частично был реализован с помощью ближней связи или NFC:
Эксплойт 0day был разработан четырьмя сотрудниками MWR Labs (два в Южной Африке и два в Великобритании) для телефона Samsung Galaxy S 3 под управлением Android 4.0.4 (Ice Cream Sandwich). Две отдельные дыры в безопасности были задействованы, чтобы полностью захватить устройство и загрузить с него все данные.
Первая, уязвимость, связанная с повреждением памяти, была использована через NFC (удерживая два Galaxy S 3 рядом друг с другом). ) для загрузки вредоносного файла, что, в свою очередь, позволило команде получить выполнение кода на устройстве. Однако атака не ограничивается NFC; им также можно злоупотреблять с помощью других векторов атак, таких как вредоносные веб-сайты или вложения электронной почты.
Второе проникновение вредоносного ПО дало злоумышленникам полный контроль над Galaxy S 3. Они получили возможность передавать любые данные, которые они хотели - электронные письма, тексты, фотографии - куда захотят. The Next Web сообщает, что MWR Labs опубликует подробный пост в блоге о взломах только после того, как уязвимости будут устранены.
Голландские исследователи, которые обнаружили уязвимость в iPhone 4S, преследовали эксплойт, потому что считали продукт Apple была трудной целью. ZDNet сообщает об их эксплойте:
Взлом, который принес здесь денежный приз в размере 30 000 долларов в мобильном конкурсе Pwn2Own, использовал уязвимость WebKit для запуска скрытой загрузки, когда целевое устройство просто переходит на мин. заблокированный веб-сайт.
«Это заняло около трех недель, начиная с нуля, и мы работали только в свое личное время», - говорит Йуст Пол […], генеральный директор Certified Secure, исследования с участием девяти человек наряд базируется в Гааге. Пол и его коллега Даан Кеупер использовали методы аудита кода, чтобы выявить ошибку WebKit, а затем большую часть трех недель потратили на цепочку нескольких умных методов, чтобы получить «чистый, работающий эксплойт».
Исследователи не смогли получить все, что может быть нужно настоящему хакеру. Им удалось захватить контакты, фотографии и видео, а также данные веб-серфинга, но записи SMS и электронной почты были слишком глубоко зашифрованы, чтобы их можно было достать.
Mr. Пол и г-н Купер говорят, что ошибка WebKit также присутствует в iOS 6.
Пол также отметил, что если кто-то захочет использовать эксплойт «в дикой природе», он, возможно, сможет встроить его в рекламные сети, что будет опасно для всех ничего не подозревающих мобильных пользователей Интернета.
Пол также выступил с предупреждением, которое должен услышать каждый мобильный пользователь, независимо от принадлежности к бренду, и сказал ZDNet, что генеральные директора «никогда не должны отправлять электронную почту или что-либо ценное на iPhone или BlackBerry».
комментариев