Перейти к содержанию
Viktor

Zero-Day Exploit Found on Samsung Galaxy S3

Recommended Posts

Viktor
A team of Android security experts successfully hacked a Samsung Galaxy S3 by revealing two Android exploits at the Mobile Pwn2Own competition at EUSecWest in Amsterdam. A memory corruption exploit was triggered via Near Field Communication, enabling researchers to upload malicious code and access secure data

The second exploit found involved privilege escalation by enabling an app to execute malicious code outside its sandboxed system. By combining the two breaches the team gained full control over the Samsung Galaxy S3 smartphone and retrieved all data.

Although the exploit is not NFC related, Android OS was found vulnerable by using the NFC technology. Raising serious issues over how securely NFC and Android handle intents and permissions, MWR Labs explained that details of the exploits will be revealed once they’re patched.

“Through NFC it was possible to upload a malicious file to the device, which allowed us to gain code execution on the device and subsequently get full control over the device using a second vulnerability for privilege escalation,” said the team. “The same vulnerability could also be exploited through other attack vectors, such as malicious websites or e-mail attachments.”

By using their custom framework and the previously mentioned exploits, MWR Labs was also able to initiate calls to premium rated numbers. Emphasizing that Android 4.0.4 features many of the exploit problems encountered on desktop Linux distributions, the team says other protection methods are missing from the Android build

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AdamGray

Wow, maybe this is why iPhone 5 does not contain NFC? Too suspect to being hacked.

A friend from work downloaded a N64 emulator from the Google Play store, and the app activates the zero-day exploit on her new samsung galaxy s3. This is a serious breach!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
A friend from work downloaded a N64 emulator from the Google Play store, and the app activates the zero-day exploit on her new samsung galaxy s3. This is a serious breach!

Could you give us a link to this app?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×