Car-tech

Galaxy S III zhakowany za pośrednictwem NFC w konkursie Mobile Pwn2Own

Обзор Samsung Galaxy S III на Android 4.1.1

Обзор Samsung Galaxy S III на Android 4.1.1
Anonim

Samsung Galaxy S III może zostać zhakowany za pomocą NFC, umożliwiając atakującym pobranie wszystkich danych ze smartfonu z Androidem, których badacze bezpieczeństwa zademonstrowali podczas konkursu Mobile Pwn2Own w środę w Amsterdamie.

Eksploracja Galaxy S III jest testowana podczas Mobile Pwn2Own w Amsterdamie.

Badacze z firmy ochroniarskiej MWR Labs pokazali publiczności na konkursie Mobile Pwn2Own na konferencji bezpieczeństwa EUSecWest, że możliwe jest przesłanie wykorzystaj połączenie NFC (Near Field Communication), trzymając obok siebie dwie Galaxy S III.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Korzystanie z tego chnique, plik jest ładowany na docelową S III. Plik jest automatycznie otwierany i otrzymuje pełne uprawnienia, co oznacza, że ​​atakujący ma pełną kontrolę nad telefonem - wyjaśnił Tyrone Erasmus, specjalista ds. Bezpieczeństwa w MWR. Aplikacja działa w tle, więc ofiara nie jest świadoma ataku, dodał.

Osoba atakująca, na przykład, uzyskuje dostęp do wszystkich wiadomości SMS, zdjęć, wiadomości e-mail, informacji kontaktowych i wielu innych. Ładunek jest bardzo zaawansowany, więc atakujący mogą "zrobić praktycznie wszystko na tym telefonie", powiedział naukowiec.

Exploit ma na celu przeglądarkę dokumentów, która jest domyślnie zainstalowaną aplikacją na Galaxy S II, S III i niektóre telefony HTC, powiedzieli naukowcy. Nie powiedzieliby, która konkretna aplikacja jest kierowana, ponieważ nie chcieli, aby inni korzystali z tego exploita. Luka została przetestowana zarówno na serwerach S II, jak i na serwerze S III i pracowała na obu telefonach, jak powiedzieli.

Należy jednak zauważyć, że lukę w zabezpieczeniach można również wykorzystać na inne sposoby - stwierdzili naukowcy. Dane obciążenia mogą na przykład być dołączone do wiadomości e-mail i mają taki sam efekt po pobraniu.

"Wykorzystaliśmy metodę NFC do pokazania," powiedział Erasmus, który dodał, że używanie NFC oznacza, że ​​ludzie mogą być celem kiedy po prostu przechodzą obok potencjalnego napastnika. Chociaż telefony muszą być bardzo blisko siebie - prawie dotykając - potrzebne jest tylko bardzo krótkie połączenie, aby przesłać dane ładunku, po czym można ustanowić połączenie Wi-Fi, pozwalając osobie atakującej pobrać informacje z docelowego telefonu, naukowcy powiedzieli:

Zespół MWR wygrał 30 000 $ wśród innych nagród za włamanie. Szczegóły techniczne hack zostaną ujawnione Samsungowi przez Zero Day Initiative (ZDI) HP DVLabs, która zorganizowała zawody. Gdy tak się stanie, błąd prawdopodobnie zostanie naprawiony, stwierdzili naukowcy.

"Myślę, że jest to bardzo niebezpieczny czynnik zagrożenia", powiedział Dragos Ruiu, organizator EUSecWest, który dodał, że był szczególnie pod wrażeniem skali exploita. Większość hacków Pwn2Own wykorzystuje tylko określoną część telefonu komórkowego, takiego jak przeglądarka, powiedział. "Wykazali pełne wykorzystanie telefonu; To jest wyjątkowe - powiedział Ruiu.

Holenderscy analitycy bezpieczeństwa włamali się do iPhone'a 4S wcześniej w środę podczas tego samego konkursu Pwn2Own, pokazując, w jaki sposób złośliwa strona internetowa może wysłać wszystkie zdjęcia, dane książki adresowej i historię przeglądania w telefonie na serwer wybranego przez atakującego, wykorzystując lukę w silniku Safari WebKit.