Car-tech

Galaxy S III hackeado via NFC na competição Mobile Pwn2Own

CIC News 20-09-2012: Pwn2Own, U.S. , smartphone

CIC News 20-09-2012: Pwn2Own, U.S. , smartphone
Anonim

Uma exploração do Galaxy S III é testada durante o Mobile Pwn2Own em Amsterdã.

Pesquisadores da empresa de segurança MWR Labs mostraram ao público na competição Mobile Pwn2Own na conferência de segurança EUSecWest que é possível transmitir um explorar através de uma conexão NFC (Near Field Communication), mantendo dois Galaxy S IIIs próximos uns dos outros.

[Leia mais: Como remover malware do seu PC Windows]

Usando este te chnique, um arquivo é carregado no S III alvo. O arquivo é aberto automaticamente e recebe permissões completas, o que significa que o invasor tem controle total sobre o telefone, explicou Tyrone Erasmus, pesquisador de segurança da MWR. O aplicativo é executado em segundo plano para que a vítima não tenha conhecimento do ataque, ele acrescentou.

O invasor, por exemplo, obtém acesso a todas as mensagens SMS, imagens, e-mails, informações de contato e muito mais. A carga é muito avançada, então os atacantes podem “basicamente fazer qualquer coisa nesse telefone”, disseram os pesquisadores. A exploração é destinada a um aplicativo visualizador de documentos que vem como um aplicativo padrão instalado no Galaxy S II, S III e alguns telefones HTC, disseram os pesquisadores. Eles não diriam qual aplicativo específico é segmentado porque não queriam que outros aproveitassem a exploração. A vulnerabilidade foi testada tanto no S II quanto no S III, e funcionou em ambos os telefones, eles disseram.

Deve-se notar, no entanto, que a vulnerabilidade também pode ser explorada de outras formas, disseram os pesquisadores. Os dados de payload podem, por exemplo, ser anexados a uma mensagem de e-mail e ter o mesmo efeito quando baixados, eles disseram.

"Usamos o método NFC para o showmanship", disse Erasmus, acrescentando que usar NFC significa que as pessoas podem ser direcionadas quando eles simplesmente passam por um invasor em potencial. Embora os telefones devam estar muito próximos um do outro - quase tocando - apenas uma conexão muito breve é ​​necessária para carregar os dados da carga, após o qual uma conexão Wi-Fi pode ser estabelecida, permitindo que o atacante baixe informações do telefone pesquisadores disseram.

A equipe da MWR ganhou US $ 30.000 entre outros prêmios por seu hack. Os detalhes técnicos do hack serão divulgados à Samsung pela Zero Day Initiative (ZDI) da HP DVLabs, que organizou a competição. Quando isso acontecer, o bug provavelmente será consertado, disseram os pesquisadores. “Eu acho que esse é um fator de ameaça altamente perigoso”, disse Dragos Ruiu, organizador do EUSecWest, que acrescentou que ficou especialmente impressionado com a escala da exploração.. A maioria dos hackers Pwn2Own só exploram uma parte específica de um telefone celular, como o navegador, disse ele. “Eles demonstraram o pleno usufruto do telefone; isso é excepcional ”, disse Ruiu.

Pesquisadores de segurança holandeses hackearam um iPhone 4S na quarta-feira durante o mesmo concurso Pwn2Own, mostrando como uma página da Web mal-intencionada pode enviar todas as fotos, dados do catálogo de endereços e histórico de navegação no telefone para um servidor da escolha do atacante, explorando um buraco no mecanismo WebKit do Safari.