Car-tech

A Galaxy S III a Mobile Pwn2Own versenyen

NFC használata két telefon között | Tech2.hu

NFC használata két telefon között | Tech2.hu
Anonim

A Samsung Galaxy S III feltörhető az NFC-n keresztül, lehetővé téve a támadók számára az összes adatot az Android okostelefonról, a biztonsági kutatók által a Mobile Pwn2Own versenyen

A Galaxy S III kiaknázását az Amszterdami Mobile Pwn2Own-n tesztelték.

Az MWR Labs biztonsági cégének kutatói az EUSecWest biztonsági konferenciáján mutatták be a Mobile Pwn2Own versenyen a közönséget, hogy lehetséges kihasználja az NFC (Near Field Communication) kapcsolatot, ha két Galaxy S III-ot egymás mellé tart.

[További olvasnivalók: A rosszindulatú programok eltávolítása Windows számítógépről]

Ezzel te chnique, egy fájlt betöltött a célzott S III. A fájl ezután automatikusan megnyílik, és teljes jogosultságokkal rendelkezik, ami azt jelenti, hogy a támadó teljes mértékben irányítja a telefont, magyarázta Tyrone Erasmus, az MWR biztonsági kutatója. Az alkalmazás a háttérben fut, így az áldozat nem ismeri a támadást. "

Például a támadó hozzáférést kap minden SMS üzenethez, képhez, e-mailhez, kapcsolattartási információhoz és még sok máshoz. A hasznos tartalom nagyon fejlett, így a támadók "lényegében mindent megtennének a telefonon" - mondták a kutatók.

A kizsákmányolás olyan dokumentum-megjelenítő alkalmazásra irányul, amely alapértelmezetten telepítve van a Galaxy S II, S III és néhány HTC telefon, a kutatók szerint. Nem mondják ki, hogy melyik app célzott, mert nem akarták, hogy mások kihasználják a kizsákmányolás előnyeit. A sérülékenységet mind az S II-ben, mind az S III-ban teszteltük, és mindkét telefonon dolgoztunk, azt mondták.

Megjegyzendő azonban, hogy a sebezhetőséget más módon is kihasználhatják, a kutatók szerint. Például egy e-mail üzenethez csatolhatóak, és ugyanazt a hatást gyakorolják a letöltés során.

"Az NFC-eljárást használtuk a showmanship-hoz" - mondta Erasmus, aki hozzátette, hogy az NFC használatával az embereket célozni lehet amikor egyszerűen csak egy potenciális támadó előtt járnak. Bár a telefonoknak nagyon közel kell állniuk egymáshoz - szinte érintve - csak nagyon rövid kapcsolat szükséges a hasznos adatok feltöltéséhez, amely után Wi-Fi kapcsolatot lehet létrehozni, lehetővé téve a támadó számára, hogy letöltsen információkat a célzott telefonról, a kutatók szerint.

Az MWR csapat 30 000 dollárt nyert más díjakért a hackért. A hack technikai részleteit a Samsung által a HP DVLabs Zero Day Initiative (ZDI) kezdeményezésével teszik közzé, amely szervezte a versenyt. Amikor ez megtörtént, a hiba valószínűleg be van állítva, a kutatók szerint: "Azt hiszem, ez egy rendkívül veszélyes fenyegető tényező" - mondta Dragos Ruiu, az EUSecWest szervezője, aki hozzátette, hogy különösen hatással van a kizsákmányolás mértékére. A legtöbb Pwn2Own hack csak a mobiltelefon egy bizonyos részét használja ki, mint például a böngészőt, mondta. "Megmutatták, hogy a telefon teljes tulajdonnal rendelkezik; ez a kivételes "- mondta Ruiu.

A holland biztonsági kutatók felhúzták az iPhone 4S-et szerdán, ugyanazon a Pwn2Own versenyen, bemutatva, hogy egy rosszindulatú weboldal hogyan tudja elküldeni az összes képet, címjegyzék adatait és a böngészési előzményeket a telefonon egy kiszolgálónak a támadó választása szerint egy nyílást kihasználva a Safari WebKit motorban.