Pwn2Own: взломали iPhone X, Xiaomi Mi6 и Samsung Galaxy S9

 
 


В первый день соревнования для белых хакеров Pwn2Own, которое в этом году вместе с конференцией по информационной безопасности PacSec проходит в Токио, участники разными способами смогли взломать Apple iPhone X, Samsung Galaxy S9 и Xiaomi Mi 6. В общей сложности им удалось обнаружить 13 неизвестных уязвимостей и получить в качестве награды от производителей 225 тыс. долларов.
В этом году вниманию экспертов впервые предложили IoT-устройства — часы Apple Watch, колонки Amazon Echo и Google Home, умные видеокамеры Amazon Cloud Cam и Nest Cam IQ Indoor. Однако судя по заявленной программе на второй день, эксплойтов к ним не представлено, несмотря на награды от 40 до 60 тыс. долларов. Участники также обошли вниманием две предложенные модели смартфонов — Huawei P20 и Google Pixel 2.
Массовый эксплойт бреши в плагине WP GDPR Compliance
12 ноября 2018 , 08:52
Cisco пропатчила 16 уязвимостей в своих продуктах
9 ноября 2018 , 19:39
Наибольший интерес белых хакеров вызвал телефон от китайского производителя Xiaomi Mi 6. В первый день его взломали три раза, и еще две заявки на эту модель поданы на второй день.
Первой испытала свои силы команда Fluoroacetate, состоящая из двух человек — Амата Кама (Amat Cama) и Ричарда Жу (Richard Zhu). Они воспользовались технологией NFC (Near Field Communication, коммуникация ближнего поля). Обычно этот модуль нужен для совершения бесконтактной оплаты, быстрого обмена файлами, считывания данных или для использования телефона в качестве пропуска. Эксперты при помощи этой функции смогли открыть на устройстве браузер и перейти в нем на специальную страницу, где воспользовались ошибкой записи за пределами выделенного в памяти буфера в WebAssembly. Этот способ взлома оценили в 30 тыс. долларов.
Такую же сумму заработала и британская команда MWR Labs в составе трех человек — Георгия Гешева (Georgi Geshev), Фаби Бетерке (Fabi Beterke) и Роба Миллера (Rob Miller). Они продемонстрировали сразу пять новых проблем в Xiaomi Mi 6. Подключив телефон к своему Wi-Fi-серверу (так же, как это делается на бесплатных общественных точках раздачи Интернета), эксперты сначала перенаправили дефолтный браузер на нужную страницу портала, а потом установили через jаvascript приложение, выдали ему необходимые разрешения и запустили.
Третью успешную попытку взлома Xiaomi предпринял исследователь Майкл Контрерас (Michael Contreras). Его целью стал браузер устройства. Воспользовавшись ошибкой типа «путаница данных» в jаvascript, он добился выполнения кода и заработал 25 тыс. долларов.
И Fluoroacetate, и MWR Labs также намерены продемонстрировать уязвимости в браузере Xiaomi во второй день. На данный момент уже известно, что обеим командам это удалось — первая прибегла к переполнению целочисленного значения в движке jаvascript, вторая скомбинировала два бага для загрузки своего приложения и скрытного вывода изображений.
Амат Кама и Ричард Жу из Fluoroacetate — безусловные лидеры по итогам первого дня. Кроме взлома Xiaomi, им удалось успешно атаковать iPhone X через Wi-Fi и подобрать эксплойт к Samsung Galaxy S9. В первом случае они воспользовались ошибкой JIT-компиляции, а затем возможностью записи out-of-bounds. Это принесло им 60 тыс. долларов. На устройстве Samsung исследователи прибегли к переполнению динамической памяти в одном из базовых компонентов.
Белые хакеры из MWR Labs объединили три уязвимости, чтобы взломать Samsung Galaxy S9. Это удалось им только со второй попытки. Телефон без взаимодействия с пользователем установил связь с нужным порталом, перешел по ссылке, скачал и установил вредоносное приложение.
На второй день заявлено еще три попытки взлома iPhone X. Сейчас уже известно, что одна из них оказалась успешной: Кама и Жу смогли получить доступ к данным в браузере при помощи уже проверенной комбинации — ошибки JIT и возможности записи out-of-bounds. Два других подхода оказались провальными, так как участники не уложились в отведенное время.

Добавить комментарий