๏ปฟ
Car-tech

Galaxy S III diretas via NFC di kompetisi Mobile Pwn2Own

๐Ÿ”˜ Samsung Galaxy A30 - Dicas e truques

๐Ÿ”˜ Samsung Galaxy A30 - Dicas e truques
Anonim

Samsung Galaxy S III dapat diretas melalui NFC, memungkinkan penyerang untuk mengunduh semua data dari smartphone Android, peneliti keamanan berdemonstrasi selama kontes Mobile Pwn2Own di Amsterdam pada hari Rabu.

Eksploitasi Galaxy S III diuji selama Mobile Pwn2Own di Amsterdam.

Peneliti dari perusahaan keamanan MWR Labs menunjukkan penonton di kompetisi Mobile Pwn2Own di konferensi keamanan EUSecWest yang memungkinkan untuk memancarkan memanfaatkan koneksi NFC (Near Field Communication) dengan menahan dua Galaxy S III di samping satu sama lain.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Menggunakan chnique, file dimuat pada S III yang ditargetkan. File tersebut kemudian secara otomatis dibuka dan mendapat izin penuh, yang berarti bahwa penyerang memiliki kendali penuh atas telepon, jelas Tyrone Erasmus, peneliti keamanan di MWR. Aplikasi ini berjalan di latar belakang sehingga korban tidak menyadari serangan itu, tambahnya.

Penyerang, misalnya, mendapat akses ke semua pesan SMS, gambar, email, informasi kontak dan banyak lagi. Payload sangat maju, sehingga penyerang dapat "pada dasarnya melakukan apa pun di telepon itu," kata para peneliti.

Eksploitasi ini ditujukan untuk aplikasi penampil dokumen yang datang sebagai aplikasi bawaan terpasang pada Galaxy S II, S III dan beberapa ponsel HTC, kata para peneliti. Mereka tidak akan mengatakan aplikasi mana yang ditargetkan karena mereka tidak ingin orang lain mengambil keuntungan dari eksploit tersebut. Kerentanan diuji pada kedua S II dan S III, dan bekerja pada kedua ponsel, kata mereka.

Perlu dicatat meskipun, bahwa kerentanan juga dapat dimanfaatkan dengan cara lain, kata para peneliti. Data muatan dapat misalnya dilampirkan ke pesan email dan memiliki efek yang sama ketika diunduh, kata mereka.

"Kami menggunakan metode NFC untuk kecakapan memainkan pertunjukan," kata Erasmus, yang menambahkan bahwa menggunakan NFC berarti bahwa orang dapat ditargetkan ketika mereka hanya berjalan melewati penyerang potensial. Meskipun ponsel harus sangat dekat satu sama lain - hampir menyentuh-hanya koneksi yang sangat singkat diperlukan untuk mengunggah data muatan, setelah itu koneksi Wi-Fi dapat dibuat, memungkinkan penyerang untuk mengunduh informasi dari telepon yang ditargetkan, Para peneliti mengatakan.

Tim MWR memenangkan $ 30.000 di antara hadiah-hadiah lain untuk peretasan mereka. Detail teknis peretasan akan diungkapkan kepada Samsung oleh Zero Day Initiative (ZDI) dari HP DVLabs, yang mengatur kompetisi. Ketika itu telah terjadi bug mungkin akan diperbaiki, kata para peneliti.

"Saya pikir ini adalah faktor ancaman yang sangat berbahaya," kata Dragos Ruiu, penyelenggara EUSecWest, yang menambahkan ia terutama terkesan oleh skala eksploitasi. Kebanyakan hack Pwn2Own hanya mengeksploitasi bagian tertentu dari ponsel, seperti browser, katanya. โ€œMereka menunjukkan kepemilikan penuh telepon; itu luar biasa, โ€kata Ruiu.

Peneliti keamanan Belanda meretas iPhone 4S sebelumnya pada hari Rabu selama kontes Pwn2Own yang sama, menunjukkan bagaimana halaman Web berbahaya dapat mengirim semua gambar, data buku alamat dan riwayat penelusuran di telepon ke server dari pilihan penyerang dengan mengeksploitasi lubang di mesin Safari WebKit.