CIC News 20-09-2012: Pwn2Own, U.S. , smartphone
Uma exploração do Galaxy S III é testada durante o Mobile Pwn2Own em Amsterdã.
Pesquisadores da empresa de segurança MWR Labs mostraram ao público na competição Mobile Pwn2Own na conferência de segurança EUSecWest que é possível transmitir um explorar através de uma conexão NFC (Near Field Communication), mantendo dois Galaxy S IIIs próximos uns dos outros.[Leia mais: Como remover malware do seu PC Windows]
Usando este te chnique, um arquivo é carregado no S III alvo. O arquivo é aberto automaticamente e recebe permissões completas, o que significa que o invasor tem controle total sobre o telefone, explicou Tyrone Erasmus, pesquisador de segurança da MWR. O aplicativo é executado em segundo plano para que a vítima não tenha conhecimento do ataque, ele acrescentou.O invasor, por exemplo, obtém acesso a todas as mensagens SMS, imagens, e-mails, informações de contato e muito mais. A carga é muito avançada, então os atacantes podem “basicamente fazer qualquer coisa nesse telefone”, disseram os pesquisadores. A exploração é destinada a um aplicativo visualizador de documentos que vem como um aplicativo padrão instalado no Galaxy S II, S III e alguns telefones HTC, disseram os pesquisadores. Eles não diriam qual aplicativo específico é segmentado porque não queriam que outros aproveitassem a exploração. A vulnerabilidade foi testada tanto no S II quanto no S III, e funcionou em ambos os telefones, eles disseram.
Deve-se notar, no entanto, que a vulnerabilidade também pode ser explorada de outras formas, disseram os pesquisadores. Os dados de payload podem, por exemplo, ser anexados a uma mensagem de e-mail e ter o mesmo efeito quando baixados, eles disseram.
"Usamos o método NFC para o showmanship", disse Erasmus, acrescentando que usar NFC significa que as pessoas podem ser direcionadas quando eles simplesmente passam por um invasor em potencial. Embora os telefones devam estar muito próximos um do outro - quase tocando - apenas uma conexão muito breve é necessária para carregar os dados da carga, após o qual uma conexão Wi-Fi pode ser estabelecida, permitindo que o atacante baixe informações do telefone pesquisadores disseram.
A equipe da MWR ganhou US $ 30.000 entre outros prêmios por seu hack. Os detalhes técnicos do hack serão divulgados à Samsung pela Zero Day Initiative (ZDI) da HP DVLabs, que organizou a competição. Quando isso acontecer, o bug provavelmente será consertado, disseram os pesquisadores. “Eu acho que esse é um fator de ameaça altamente perigoso”, disse Dragos Ruiu, organizador do EUSecWest, que acrescentou que ficou especialmente impressionado com a escala da exploração.. A maioria dos hackers Pwn2Own só exploram uma parte específica de um telefone celular, como o navegador, disse ele. “Eles demonstraram o pleno usufruto do telefone; isso é excepcional ”, disse Ruiu.
Pesquisadores de segurança holandeses hackearam um iPhone 4S na quarta-feira durante o mesmo concurso Pwn2Own, mostrando como uma página da Web mal-intencionada pode enviar todas as fotos, dados do catálogo de endereços e histórico de navegação no telefone para um servidor da escolha do atacante, explorando um buraco no mecanismo WebKit do Safari.
Na próxima quarta-feira, a CE deve punir a fabricante de chips da Intel por reprimir a concorrência de rivais menores. Espera-se que a Comissão Europeia tome uma das mais importantes decisões antitruste de sua história na quarta-feira, quando pune a fabricante de chips Intel por reprimir a concorrência de rivais menores. A linha oficial é que o caso ainda está em andamento. Mas uma pessoa próxima ao departamento de competição disse sob a condição de anonimato na sexta-feira que os 27 comissários
Embora a IBM tenha se estabelecido com o regulador, concordando em mudar a maneira como competiu no mercado de computadores mainframe, a Microsoft e a Intel manteve suas armas. Os dois aplicaram estratégias semelhantes para lidar com as incômodas autoridades de Bruxelas.
Para anúncios on-line, menos pode ser mais para competição
Combinar os esforços de anúncios on-line da Microsoft e Yahoo pode servir para melhorar a concorrência , alguns observadores disseram.
Concurso Pwn2own 2011: Apple Safari 5, primeiro a cair, hackeado em 5 segundos
Navegador muito badalado da Apple Safari foi hackeado em 5 segundos no concurso anual de hackers Pwn2own de 2011.