Samsung Galaxy S3 NFC Near Field Communication demonstration
Eksploitasi Galaxy S III diuji semasa Mobile Pwn2Own di Amsterdam
[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]
Menggunakan te ini chnique, fail dimuatkan pada S III yang disasarkan. Fail itu kemudiannya dibuka secara automatik dan mendapat kebenaran sepenuhnya, bermakna penyerang mempunyai kawalan penuh ke atas telefon, jelas Tyrone Erasmus, penyelidik keselamatan di MWR. Aplikasi ini berjalan di latar belakang supaya mangsa tidak menyedari serangan itu, katanya.Penyerang, misalnya, mendapat akses ke semua mesej SMS, gambar, e-mel, maklumat kenalan dan banyak lagi. Payload sangat maju, jadi penyerang boleh "pada dasarnya melakukan apa-apa pada telefon itu," kata para penyelidik.
Eksploitasi ini bertujuan untuk aplikasi penampil dokumen yang datang sebagai aplikasi dipasang lalai pada Galaxy S II, S III dan beberapa telefon HTC, kata para penyelidik. Mereka tidak akan mengatakan aplikasi khusus mana yang disasarkan kerana mereka tidak mahu orang lain memanfaatkan eksploit tersebut. Kerentanan diuji pada kedua-dua S II dan S III, dan bekerja pada kedua-dua telefon, kata mereka.
Perlu diperhatikan, walaupun kelemahan itu juga dapat dieksploitasi dengan cara lain, kata para penyelidik.
Kami menggunakan kaedah NFC untuk menunjukkan, "kata Erasmus, yang menambahkan bahawa menggunakan NFC bermaksud orang dapat ditargetkan apabila mereka hanya berjalan melewati penyerang yang berpotensi. Walaupun telefon mestilah sangat dekat satu sama lain-hampir menyentuh-hanya sambungan yang sangat singkat diperlukan untuk memuat naik data muatan, yang mana sambungan Wi-Fi dapat diwujudkan, membolehkan penyerang memuat turun maklumat dari telefon yang disasarkan, penyelidik berkata.
Pasukan MWR memenangi $ 30,000 di antara hadiah lain untuk hack mereka. Butiran teknikal hack akan didedahkan kepada Samsung oleh Inisiatif Zero Day (ZDI) HP DVLab, yang menganjurkan pertandingan.
"Saya fikir ini adalah faktor ancaman yang sangat berbahaya," kata Dragos Ruiu, penyelenggara EUSecWest, yang menambah beliau amat kagum dengan skala eksploitasi. Kebanyakan hacks Pwn2Own hanya mengeksploitasi bahagian tertentu telefon bimbit, seperti pelayar, katanya. "Mereka menunjukkan kepunyaan penuh telefon; yang luar biasa, "kata Ruiu.
Penyelidik keselamatan Belanda mengetepikan iPhone 4S awal pagi Rabu semasa pertandingan Pwn2Own yang sama, menunjukkan bagaimana laman Web berniat jahat boleh menghantar semua gambar, data buku alamat dan sejarah pelayaran di telefon ke pelayan dari pilihan penyerang dengan memanfaatkan lubang dalam enjin WebKit Safari.
Penjualan China Mobile Lambat pada tahun 2008 sebagai Pertandingan Pemanasan

Penjualan China Mobile meningkat pada tahap paling lambat dalam tempoh enam tahun pada tahun 2008
Samsung Galaxy S: Bagaimana Ia Mengukur Sehingga Pertandingan? musim panas ini. Kami mendapat mengintip pada versi Eropah telefon Galaxy S asli dan meletakkannya di kepala ke kepala dengan telefon pintar panas lain musim ini.

Musim bunga ini, Samsung memperkenalkan Samsung Galaxy S, telefon pintar Android super untuk menyaingi HTC EVO 4G, pelbagai Droids (kedua-dua Motorola dan HTC) dan sudah tentu, iPhone 4. Versi Galaxy S akan berjalan ke pantai Amerika Syarikat pada musim panas ini dalam empat faktor bentuk yang berbeza untuk keempat-empat syarikat utama AS. Saya cukup bernasib baik untuk mendapatkan tangan saya di Galaxy S asli Eropah dan melakukan beberapa perbandingan dengan cepat dengan telefon bimbit lain mus
Peraduan Pwn2own 2011: Apple Safari 5, pertama jatuh, digodam dalam 5 saat

Telah digodam dalam masa 5 saat pada peraduan penggodam komputer tahunan Pwn2own 2011.