Car-tech

Galaxy S III hackade via NFC vid Mobile Pwn2Own competition

Зависает сенсор на Samsung M31S. Сброс и настройка телефона.

Зависает сенсор на Samsung M31S. Сброс и настройка телефона.
Anonim

Samsung Galaxy S III kan hackas via NFC, så att angripare kan ladda ner alla data från Android-smarttelefonen, visade säkerhetsforskare under Mobile Pwn2Own-tävlingen i Amsterdam på onsdag.

En Galaxy S III-exploit testas under Mobile Pwn2Own i Amsterdam.

Forskare från säkerhetsföretaget MWR Labs visade publiken vid Mobile Pwn2Own-tävlingen vid EUSecWest-säkerhetskonferensen att det är möjligt att stråla en utnyttja över en NFC-anslutning (Near Field Communication) genom att hålla två Galaxy S III-enheter bredvid varandra.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Använd denna te chnique, en fil laddas på den riktade S III. Filen öppnas sedan automatiskt och får full behörighet, vilket innebär att angriparen har full kontroll över telefonen, förklarade Tyrone Erasmus, säkerhetsforskare vid MWR. Appen körs i bakgrunden så att offret är omedvetet om attacken, tillade han.

Angriparen får till exempel tillgång till alla sms-meddelanden, bilder, e-postmeddelanden, kontaktuppgifter och mycket mer. Nyttladdningen är mycket avancerad, så attacker kan "i grund och botten göra någonting på den telefonen", säger forskarna.

Utnyttjandet riktar sig till en dokumentvisare som kommer som en standardinstallerad app på Galaxy S II, S III och några HTC-telefoner, sa forskarna. De skulle inte säga vilken specifik app som är inriktad på att de inte ville att andra skulle utnyttja utnyttjandet. Sårbarheten testades på både S II och S III och arbetade på båda telefonerna. Men det bör noteras att sårbarheten även kan utnyttjas på andra sätt, sa forskarna. Nyttladdningsuppgifterna kan till exempel fästas i ett e-postmeddelande och ha samma effekt när de laddas ner, säger de.

"Vi använde NFC-metoden för showmanship", säger Erasmus, som tillade att med hjälp av NFC innebär att människor kan rikta sig när de bara går förbi en potentiell angripare. Även om telefonerna måste vara väldigt nära varandra - nästan beröring-bara en mycket kort anslutning behövs för att ladda upp nyttolastdata, varefter en Wi-Fi-anslutning kan etableras, så att angriparen kan ladda ner information från den riktade telefonen, den forskare sa.

MWR-laget vann $ 30,000 bland andra priser för deras hack. De tekniska detaljerna för hacken kommer att avslöjas till Samsung av Zero Day Initiative (ZDI) av HP DVLabs, som organiserade tävlingen. När det har hänt, kommer buggen troligen att fixas, säger forskarna. "Jag tror att det här är en mycket farlig hotfaktor", säger Dragos Ruiu, organisatör av EUSecWest, som tillade att han var särskilt imponerad av omfattningen av exploitatet. De flesta Pwn2Own hackar utnyttjar bara en viss del av en mobiltelefon, som webbläsaren, sa han. "De visade sin fulla ägande av telefonen; Det är exceptionellt, säger Ruiu.

Holländska säkerhetsforskare hackade en iPhone 4S tidigare på onsdagen under samma Pwn2Own-tävling och visade hur en skadlig webbsida kan skicka alla bilder, adressboksdata och surfhistorik på telefonen till en server av angriparens val genom att utnyttja ett hål i Safari's WebKit-motor.