Car-tech

Galaxy S III digodam melalui NFC di pertandingan Mobile Pwn2Own

Samsung Galaxy S3 NFC Near Field Communication demonstration

Samsung Galaxy S3 NFC Near Field Communication demonstration
Anonim

Eksploitasi Galaxy S III diuji semasa Mobile Pwn2Own di Amsterdam

Para penyelidik dari syarikat keselamatan MWR Labs menunjukkan penonton di persidangan Mobile Pwn2Own di persidangan keselamatan EUSecWest bahawa ia mungkin untuk mengeksploitasi sambungan NFC (Near Field Communication) dengan memegang dua Galaxy S III di sebelah satu sama lain.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Menggunakan te ini chnique, fail dimuatkan pada S III yang disasarkan. Fail itu kemudiannya dibuka secara automatik dan mendapat kebenaran sepenuhnya, bermakna penyerang mempunyai kawalan penuh ke atas telefon, jelas Tyrone Erasmus, penyelidik keselamatan di MWR. Aplikasi ini berjalan di latar belakang supaya mangsa tidak menyedari serangan itu, katanya.

Penyerang, misalnya, mendapat akses ke semua mesej SMS, gambar, e-mel, maklumat kenalan dan banyak lagi. Payload sangat maju, jadi penyerang boleh "pada dasarnya melakukan apa-apa pada telefon itu," kata para penyelidik.

Eksploitasi ini bertujuan untuk aplikasi penampil dokumen yang datang sebagai aplikasi dipasang lalai pada Galaxy S II, S III dan beberapa telefon HTC, kata para penyelidik. Mereka tidak akan mengatakan aplikasi khusus mana yang disasarkan kerana mereka tidak mahu orang lain memanfaatkan eksploit tersebut. Kerentanan diuji pada kedua-dua S II dan S III, dan bekerja pada kedua-dua telefon, kata mereka.

Perlu diperhatikan, walaupun kelemahan itu juga dapat dieksploitasi dengan cara lain, kata para penyelidik.

Kami menggunakan kaedah NFC untuk menunjukkan, "kata Erasmus, yang menambahkan bahawa menggunakan NFC bermaksud orang dapat ditargetkan apabila mereka hanya berjalan melewati penyerang yang berpotensi. Walaupun telefon mestilah sangat dekat satu sama lain-hampir menyentuh-hanya sambungan yang sangat singkat diperlukan untuk memuat naik data muatan, yang mana sambungan Wi-Fi dapat diwujudkan, membolehkan penyerang memuat turun maklumat dari telefon yang disasarkan, penyelidik berkata.

Pasukan MWR memenangi $ 30,000 di antara hadiah lain untuk hack mereka. Butiran teknikal hack akan didedahkan kepada Samsung oleh Inisiatif Zero Day (ZDI) HP DVLab, yang menganjurkan pertandingan.

"Saya fikir ini adalah faktor ancaman yang sangat berbahaya," kata Dragos Ruiu, penyelenggara EUSecWest, yang menambah beliau amat kagum dengan skala eksploitasi. Kebanyakan hacks Pwn2Own hanya mengeksploitasi bahagian tertentu telefon bimbit, seperti pelayar, katanya. "Mereka menunjukkan kepunyaan penuh telefon; yang luar biasa, "kata Ruiu.

Penyelidik keselamatan Belanda mengetepikan iPhone 4S awal pagi Rabu semasa pertandingan Pwn2Own yang sama, menunjukkan bagaimana laman Web berniat jahat boleh menghantar semua gambar, data buku alamat dan sejarah pelayaran di telefon ke pelayan dari pilihan penyerang dengan memanfaatkan lubang dalam enjin WebKit Safari.