Android

Mga Browser Na-hack Bago Cellphone sa Security Ipakita

How hackers threaten everything from your bank account to national security (2016) | Four Corners

How hackers threaten everything from your bank account to national security (2016) | Four Corners
Anonim

Ang mga aparatong mobile ay kinuha ang pansin sa CanSecWest conference ng seguridad Miyerkules, ngunit ito ay browser bugs na nakuha ang lahat ng pansin sa popular na pataga ng paligsahan ng palabas.

Conference organizers ay inanyayahan mga dadalo upang ipakita ang mga pag-atake na naka-target na dati hindi kilalang mga bahid sa mga browser o mga mobile device sa taunang Pwn2Own contest ng palabas. Sa pagtatapos ng unang araw, ang Internet Explorer, Safari at Firefox ay na-hack, ngunit walang sinuman ang pumutok sa limang mga aparatong mobile para makuha, kahit na ang sponsor ng paligsahan, TippingPoint, ay nagbabayad ng US $ 10,000 sa bawat mobile na bug, dalawang beses kung ano ito ay nagbabayad para sa mga sira ng browser.

Para sa mga pag-atake upang mabilang, ang mga hacker ay gumamit ng mga bug upang makakuha ng code na tumakbo sa makina. Ang mga bug na natuklasan sa pamamagitan ng paligsahan ay nakakakuha ng vetted ng TippingPoint, at pagkatapos ay ibibigay sa mga nauugnay na software vendor upang ma-patched.

[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet.]

Ang unang browser na pupunta ay ang Safari browser ng Apple na tumatakbo sa isang Macintosh. Ang nagwagi ng paligsahan noong nakaraang taon, mabilis na na-hack sa Mac gamit ang isang bug na natagpuan niya habang naghahanda para sa kaganapan ng nakaraang taon. Kahit na ang Apple pag-hack ng Miller ay nagbigay sa kanya ng maraming pansin, ang Safari ay isang madaling target, sinabi niya sa isang pakikipanayam pagkatapos ng kanyang hack. "Mayroong maraming mga bug out doon."

Internet Explorer ng Microsoft ay hindi pamasahe mas mahusay, bagaman. Ang isa pang hacker, na nakilala ang kanyang sarili sa mga organizers lamang bilang Nils, ay na-hack sa lalong madaling panahon Internet Explorer 8. Nils pagkatapos wowed ang mga hacker sa kuwarto sa pamamagitan ng unleashing pagsasamantala para sa Safari at Firefox pati na rin.

Miller sinabi hindi siya ay nagulat na makita ang ang mga mobile phone ay walang pag-atake. Para sa isang bagay, ang mga alituntunin na namamahala sa pag-atake ng mobile phone ay mahigpit, na nangangailangan na ang pagsasamantalang trabaho ay halos walang pakikipag-ugnayan ng gumagamit. Sa mga darating na araw, ang mga paghihigpit na ito ay lulutasin, na nagbibigay ng mga hacker ng mas maraming mga pag-atake.

Gayunpaman, sinabi ni Miller na ang pag-break sa mga mobile device tulad ng iPhone ay "mas mahirap" kaysa sa pag-hack ng PC. Kahit na ang mga mananaliksik sa seguridad na tulad ni Miller ay maaaring maging interesado sa mga smart phone ngayon, hanggang ngayon wala pang maraming pananaliksik at dokumentasyon kung paano aasin ang mga mobile platform. "Hindi nila pinadali ang pagsasaliksik dito," sabi ni Miller.

Ngunit maaaring baguhin ito, ayon kay Ivan Arce, punong tagapangulo ng teknolohiya na may Core Security Technologies.

Habang nagpapatuloy ang Pwn2Own contest, ang mga mananaliksik mula sa kumpanya ni Arce ay nagsalita sa isa pang silid ng pagpupulong, na nagpapakita ng isang programa na sinulat nila na maaaring magamit ng mga sumasalakay kapag naipamahala na sila sa isang mobile phone. Ang kagiliw-giliw na bagay tungkol sa software shellcode Core ay na maaari itong tumakbo sa parehong Apple iPhone at Google Android, na nagpapakita na ang mga kriminal ay maaaring theoretically magsulat ng isang piraso ng code na tatakbo sa parehong platform.

Sa mga nakaraang buwan, ang pananaliksik sa mga mobile device ay may kinuha at kamakailan-lamang na naabot ang isang "tipping point," kung saan mas matagumpay na pag-atake ay malamang na lumabas, Arce sinabi.

Mayroong ilang mga kadahilanan na gumawa ng mga kaakit-akit na mga target na telepono, sinabi ni Arce. Para sa isang bagay, sila ay nagbubukas up at maaaring magpatakbo ng higit pa at higit pang software ng third-party. Ayon sa kaugalian ang mga kompanya ng telepono ay may mahigpit na kinokontrol ang mga application na tumatakbo sa kanilang mga network - sa isang pagkakataon AT & T sa simula argued na ang mga third-party na mga telepono ay masira ang network nito. Sa ngayon, ang lahat ng kinakailangan ay US $ 25 at isang Gmail address upang bumuo ng mga application para sa Android.

Sa isa pang pagbubukas-araw na mobile na talk sa seguridad, University of Michigan graduate na mag-aaral Jon Oberheide nagpakita kung paano ang mga gumagamit ng Android ay maaaring tricked sa pag-install ng mga malisyosong mga application sa pamamagitan ng isang magsasalakay na gumagamit ng kung ano ang kilala bilang man-in-the-middle attack.

Ang mga telepono ay mas malakas, mas malawak na pinagtibay, at mas mura kaysa sa mga PC, at kadalasan nila ay may mahalagang data, na nagbibigay sa mga hacker ng pinansiyal na insentibo upang sumunod sa kanila, Sinabi ni Arce.