Android

Navegadores Hackeados Antes de Telefones no Security Show

Крутой хакер покажет нам, как это делается | Паблос Холман TEDxMidwests

Крутой хакер покажет нам, как это делается | Паблос Холман TEDxMidwests
Anonim

Dispositivos móveis ganharam destaque na conferência de segurança CanSecWest quarta-feira, mas foram os bugs do navegador que receberam toda a atenção no popular concurso de hackers da feira.

Os organizadores da conferência convidaram os participantes a exibirem ataques direcionados a falhas desconhecidas em navegadores ou navegadores. dispositivos móveis no concurso anual Pwn2Own da exposição. No final do primeiro dia, o Internet Explorer, Safari e Firefox foram hackeados, mas ninguém aceitou os cinco dispositivos móveis, embora o patrocinador do concurso, TippingPoint, esteja pagando US $ 10.000 por bug móvel, duas vezes o que está pagando pelas falhas do navegador

Para que os ataques contassem, os hackers precisavam usar os bugs para fazer o código rodar na máquina. Os bugs descobertos pelo concurso são examinados pela TippingPoint e, em seguida, são entregues aos fornecedores de software associados para serem corrigidos.

[Outras leituras: Os melhores telefones Android para todos os orçamentos.]

O primeiro navegador a ser usado foi o navegador Safari, da Apple, executado em um Macintosh. Vencedor do concurso do ano passado, Charlie Miller invadiu rapidamente o Mac usando um bug que encontrou enquanto se preparava para o evento do ano passado. Embora o ataque de Miller à Apple tenha lhe dado muita atenção, o Safari é um alvo fácil, disse ele em uma entrevista logo após seu hack. "Há muitos bugs por aí."

O Internet Explorer da Microsoft não se saiu muito melhor. Outro hacker, que se identificou como organizador apenas como Nils, logo invadiu o Internet Explorer 8. Nils, então, impressionou os hackers na sala, desencadeando explorações para o Safari e o Firefox também.

Miller disse não se surpreender ao ver telefones celulares ficam sem ataque. Por um lado, as regras que regem os ataques por telefone celular eram rígidas, exigindo que o exploit funcionasse praticamente sem interação do usuário. Nos próximos dias, essas restrições se soltarão, dando aos hackers mais avenidas de ataque.

Ainda assim, Miller diz que invadir dispositivos móveis como o iPhone é "mais difícil" do que o PC hacking. Embora os pesquisadores de segurança, como Miller, possam estar interessados ​​nos smartphones agora, até o momento não houve muita pesquisa e documentação sobre como atacar plataformas móveis. "Eles não facilitam a pesquisa sobre isso", disse Miller.

Mas isso pode estar mudando, de acordo com Ivan Arce, diretor de tecnologia da Core Security Technologies.

Enquanto o concurso Pwn2Own estava acontecendo, pesquisadores da empresa de Arce falaram em outra sala de conferência, demonstrando um programa que eles escreveram que poderia ser usado por atacantes assim que conseguissem invadir um telefone celular. O interessante sobre o software shell do Core é que ele pode rodar tanto no iPhone da Apple quanto no Google Android, mostrando que os criminosos poderiam teoricamente escrever um código que rodaria em ambas as plataformas.

Nos últimos meses, a pesquisa em dispositivos móveis A empresa se recuperou recentemente e chegou recentemente a um "ponto de inflexão", onde ataques mais bem-sucedidos provavelmente surgirão, disse Arce. "Existem vários fatores que tornam os telefones alvos atraentes", disse Arce. Por um lado, eles estão se abrindo e podem rodar mais e mais softwares de terceiros. Tradicionalmente, as empresas de telefonia controlam muito rigorosamente os aplicativos que são executados em suas redes - em um momento, a AT & T inicialmente argumentou que telefones de terceiros quebrariam sua rede. Hoje, basta US $ 25 e um endereço do Gmail para desenvolver aplicativos para o Android.

Em outra palestra de segurança móvel do dia de abertura, o estudante da Universidade de Michigan Jon Oberheide mostrou como os usuários do Android poderiam ser enganados para instalar aplicativos maliciosos por um invasor usando o que é conhecido como um ataque man-in-the-middle

Os telefones são mais poderosos, mais amplamente adotados e mais baratos que os PCs, e eles geralmente abrigam dados importantes, dando aos hackers um incentivo financeiro para ir atrás deles, Disse Arce.