На хакерском конкурсе взломали iPhone 4S и Galaxy S III

На хакерском конкурсе взломали iPhone 4S и Galaxy S III

Участникам хакерского конкурса Mobile Pwn2Own, который проходит в Амстердаме, удалось взломать смартфоны iPhone 4S и Samsung Galaxy S III, передает Сomputerworld.Отыскать уязвимость в iPhone 4S смогли нидерландские специалисты по компьютерной безопасности Йоост Пол (Joost Pol) и Даан Кейпер (Daan Keuper) из компании Certified Secure. Используя "баг" в браузерном движке WebKit, они получили контроль над аппаратом и загрузили личные данные: адресную книгу, фотографии, почту, журнал браузера и так далее.

Перед атакой не устояли как аппарат, работающий на iOS 5.1.1, так и смартфон на базе предварительной версии iOS 6. Сообщается, что уязвимость присутствует также в iPad, iPhone 4 и iPod touch.

Хакеры, взломавшие Galaxy S III, работают в компании MWR Labs. Для осуществления атаки они воспользовались технологией беспроводной связи NFC. Взломщики установили соединение между двумя смартфонами Galaxy S III и передали вредоносное ПО с одного аппарата на другой, передает lenta.ru.

Организаторы конкурса премировали взломщиков 30 тысячами долларов США и устройствами BlackBerry. Конкурс приурочен к конференции EUSecWest, посвященной вопросам информационной безопасности. Подробное описание способов взлома устройств не предоставляется, чтобы ими не воспользовались злоумышленники.

Pwn2Own проводится с 2007 года. В 2012 году правила состязания были изменены: от участников потребовали писать код для взлома устройств прямо на конкурсной площадке, в то время как в прошлые годы им разрешалось приходить с готовыми наработками. Из-за этого от участия в Pwn2Own отказался ветеран конкурса Чарли Миллер (Charlie Miller).

В 2012 году Pwn2Own разделен на две части: в марте хакеры искали уязвимости в браузерах, а в сентябре - в мобильных устройствах. Помимо iPhone 4S и Galaxy S III, "объектами взлома" на Mobile Pwn2Own 2012 выступают также смартфоны BlackBerry Bold 9930 и Nokia Lumia 900.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия с пользователем определить его местоположение с достаточно большой точностью. Атака нацелена на софт Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru