Car-tech

Galaxy S III na na-hack sa pamamagitan ng NFC sa Mobile Pwn2Own competition

CIC News 20-09-2012: Pwn2Own, U.S. , smartphone

CIC News 20-09-2012: Pwn2Own, U.S. , smartphone
Anonim

Ang Samsung Galaxy S III ay maaaring i-hack sa pamamagitan ng NFC, na nagpapahintulot sa mga attackers na i-download ang lahat ng data mula sa Android smartphone, nagpakita ng mga mananaliksik sa seguridad sa panahon ng Mobile Pwn2Own contest sa Amsterdam sa Miyerkules.

Isang pagsasamantala ng Galaxy S III ay sinubukan sa panahon ng Mobile Pwn2Own sa Amsterdam.

Ang mga mananaliksik mula sa kompanya ng seguridad MWR Labs ay nagpakita sa madla sa Mobile Pwn2Own competition sa EUSecWest conference ng seguridad na ito ay posible na maging isang pagsamahin sa koneksyon ng NFC (Near Field Communication) sa pamamagitan ng pagpindot sa dalawang Galaxy S IIIs sa tabi ng bawat isa.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Paggamit ng ito chnique, ang isang file ay na-load sa naka-target na S III. Ang file ay awtomatikong binuksan at nakakakuha ng ganap na pahintulot, ibig sabihin na ang magsasalakay ay may ganap na kontrol sa telepono, ipinaliwanag Tyrone Erasmus, tagapagpananaliksik ng seguridad sa MWR. Ang app ay tumatakbo sa background kaya ang biktima ay hindi alam ang pag-atake, idinagdag niya.

Ang magsasalakay, halimbawa, ay makakakuha ng access sa lahat ng mga mensaheng SMS, larawan, email, impormasyon ng contact at marami pang iba. Ang payload ay advanced na, kaya ang mga attackers ay maaaring "karaniwang gumawa ng anumang bagay sa telepono na iyon."

Ang pinagsamantalahan ay naglalayong isang application ng dokumento viewer na nagmumula bilang default na naka-install na app sa Galaxy S II, S III at ang ilang mga HTC phone, sinabi ng mga mananaliksik. Hindi nila sasabihin kung aling partikular na app ang naka-target dahil hindi nila nais na samantalahin ng iba ang pagsasamanta. Ang mga kahinaan ay sinubok sa parehong S II at S III, at nagtrabaho sa parehong mga telepono, sinabi nila.

Dapat tandaan na, na ang kahinaan ay maaari ding pinagsamantalahan sa ibang mga paraan, sinabi ng mga mananaliksik. Halimbawa, ang kalakip na data ng payload ay naka-attach sa isang mensaheng email at may parehong epekto kapag na-download, sinabi nila.

"Ginamit namin ang paraan ng NFC para sa pagpapakita," sabi ni Erasmus, na idinagdag na ang paggamit ng NFC ay nangangahulugang ang mga tao ay maaaring ma-target kapag naglakad lamang sila sa isang potensyal na magsasalakay. Kahit na ang mga telepono ay dapat na malapit sa isa't isa-halos hawakan-lamang ang isang maikling koneksyon ay kinakailangan upang i-upload ang data ng kargamento, at pagkatapos ay maitatag ang koneksyon ng Wi-Fi, na nagpapahintulot sa magsasalakay na mag-download ng impormasyon mula sa naka-target na telepono, Sinabi ng mga mananaliksik.

Ang koponan ng MWR ay nanalo ng $ 30,000 bukod sa iba pang mga premyo para sa kanilang hack. Ang mga teknikal na detalye ng pataga ay isiwalat sa Samsung ng Zero Day Initiative (ZDI) ng HP DVLabs, na nag-organisa ng kumpetisyon. Kapag na nangyari ang bug ay malamang na maayos, sinabi ng mga mananaliksik.

"Sa palagay ko ito ay isang lubhang mapanganib na kadahilanan ng pagbabanta," sabi ni Dragos Ruiu, tagapag-ayos ng EUSecWest, na idinagdag na siya ay lalo na nakaka-highlight sa laki ng pagsasamantalang. Karamihan sa mga Pwn2Own na hack ay gumagamit lamang ng isang partikular na bahagi ng isang mobile phone, tulad ng browser, sinabi niya. "Nagpakita sila ng buong pag-aari ng telepono; na ang mga mananaliksik sa seguridad ng Olandes ay nag-hack ng isang iPhone 4S nang mas maaga sa Miyerkules sa panahon ng parehong Pwn2Own contest, na nagpapakita kung paano ang isang nakakahamak na Web page ay maaaring magpadala ng lahat ng mga larawan, data ng address book at pag-browse sa kasaysayan sa telepono sa isang server ng pagpili ng magsasalakay sa pamamagitan ng paggamit ng butas sa WebKit engine ng Safari.