SOS :: Security Operation Space
25 апреля, четверг, 00:00
|
Hot News:

Pwn2Own: взломали iPhone X, Xiaomi Mi6 и Samsung Galaxy S9

14 ноября 2018 г., среда, 15:59

В первый день соревнования по взлому в Токио белые хакеры заработали 225 тыс. долларов за шесть успешных попыток.

В первый день соревнования для белых хакеров Pwn2Own, которое в этом году вместе с конференцией по информационной безопасности PacSec проходит в Токио, участники разными способами смогли взломать Apple iPhone X, Samsung Galaxy S9 и Xiaomi Mi 6. В общей сложности им удалось обнаружить 13 неизвестных уязвимостей и получить в качестве награды от производителей 225 тыс. долларов.

В этом году вниманию экспертов впервые предложили IoT-устройства — часы Apple Watch, колонки Amazon Echo и Google Home, умные видеокамеры Amazon Cloud Cam и Nest Cam IQ Indoor. Однако судя по заявленной программе на второй день, эксплойтов к ним не представлено, несмотря на награды от 40 до 60 тыс. долларов. Участники также обошли вниманием две предложенные модели смартфонов — Huawei P20 и Google Pixel 2.

Наибольший интерес белых хакеров вызвал телефон от китайского производителя Xiaomi Mi 6. В первый день его взломали три раза, и еще две заявки на эту модель поданы на второй день.

Первой испытала свои силы команда Fluoroacetate, состоящая из двух человек — Амата Кама (Amat Cama) и Ричарда Жу (Richard Zhu). Они воспользовались технологией NFC (Near Field Communication, коммуникация ближнего поля). Обычно этот модуль нужен для совершения бесконтактной оплаты, быстрого обмена файлами, считывания данных или для использования телефона в качестве пропуска. Эксперты при помощи этой функции смогли открыть на устройстве браузер и перейти в нем на специальную страницу, где воспользовались ошибкой записи за пределами выделенного в памяти буфера в WebAssembly. Этот способ взлома оценили в 30 тыс. долларов.

Такую же сумму заработала и британская команда MWR Labs в составе трех человек — Георгия Гешева (Georgi Geshev), Фаби Бетерке (Fabi Beterke) и Роба Миллера (Rob Miller). Они продемонстрировали сразу пять новых проблем в Xiaomi Mi 6. Подключив телефон к своему Wi-Fi-серверу (так же, как это делается на бесплатных общественных точках раздачи Интернета), эксперты сначала перенаправили дефолтный браузер на нужную страницу портала, а потом установили через JavaScript приложение, выдали ему необходимые разрешения и запустили.

Третью успешную попытку взлома Xiaomi предпринял исследователь Майкл Контрерас (Michael Contreras). Его целью стал браузер устройства. Воспользовавшись ошибкой типа «путаница данных» в JavaScript, он добился выполнения кода и заработал 25 тыс. долларов.

И Fluoroacetate, и MWR Labs также намерены продемонстрировать уязвимости в браузере Xiaomi во второй день. На данный момент уже известно, что обеим командам это удалось — первая прибегла к переполнению целочисленного значения в движке JavaScript, вторая скомбинировала два бага для загрузки своего приложения и скрытного вывода изображений.

Амат Кама и Ричард Жу из Fluoroacetate — безусловные лидеры по итогам первого дня. Кроме взлома Xiaomi, им удалось успешно атаковать iPhone X через Wi-Fi и подобрать эксплойт к Samsung Galaxy S9. В первом случае они воспользовались ошибкой JIT-компиляции, а затем возможностью записи out-of-bounds. Это принесло им 60 тыс. долларов. На устройстве Samsung исследователи прибегли к переполнению динамической памяти в одном из базовых компонентов.

Белые хакеры из MWR Labs объединили три уязвимости, чтобы взломать Samsung Galaxy S9. Это удалось им только со второй попытки. Телефон без взаимодействия с пользователем установил связь с нужным порталом, перешел по ссылке, скачал и установил вредоносное приложение.

На второй день заявлено еще три попытки взлома iPhone X. Сейчас уже известно, что одна из них оказалась успешной: Кама и Жу смогли получить доступ к данным в браузере при помощи уже проверенной комбинации — ошибки JIT и возможности записи out-of-bounds. Два других подхода оказались провальными, так как участники не уложились в отведенное время.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.134
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.