在iPhone X、三星Galaxy S9、小米Mi6手机中发现0天
发布时间:2023-01-03 02:10:54 381
相关标签: # 研究# 服务器# 攻击# 网络安全# 软件

三大旗舰智能手机—;iPhone X、三星Galaxy S9和小米Mi6—;在趋势科技的零日行动(ZDI)组织的年度移动黑客竞赛中,这些设备成功被黑客攻击,为白帽黑客赢得了总计32.5万美元的奖励。
来自不同国家或代表不同网络安全公司的黑客团队披露了苹果、三星和小米制造的移动设备中总共18个零日漏洞,以及允许他们完全接管目标设备的精心开发的漏洞。
一个由两名研究人员组成的团队,理查德·朱(Richard Zhu)和阿马特·卡马(Amat Cama),他们自称氟乙酸盐(Fluorocate),发现并成功利用了通过Wi-Fi完全修补的苹果iPhone X中的一对漏洞。
在演示中,两人选择了一张最近从目标iPhone上删除的照片,这无疑让照片中的人感到意外。这项研究为他们赢得了5万美元的奖金。
![]() |
Richard Zhu和Amat Cama(氟乙酸团队) |
另一组来自英国MWR实验室(F-Secure的一个分支)的研究人员,包括Georgi Geshev、Fabi Beterke和Rob Miller,他们也将iPhone X作为浏览器类别,但未能在分配的时间内运行他们的漏洞。
ZDI表示,将通过其通用ZDI项目获取这些漏洞。
三星Galaxy S9,被黑了!
除了iPhone X,Fluorocate团队还利用三星Galaxy S9的基带组件中的内存堆溢出漏洞,入侵该手机,并获得代码执行。该队为此获得了5万美元的奖金。“基带攻击尤其令人担忧,因为有人可以选择不加入Wi-Fi网络,但他们在连接基带时没有这种控制,”零日倡议在一篇博客文章(第一天)中写道。MWR团队还发现了另外三个不同的漏洞,他们将这些漏洞结合起来,通过Wi-Fi将三星Galaxy S9设备强制转移到一个专属门户,而无需任何用户交互,从而成功利用了该漏洞。
小米米6,是的,这个也被黑了!
氟乙酸盐并没有就此止步。该团队还通过NFC(近场通信)成功开发了小米Mi6手机。ZDI说:“他们使用触控连接功能,强迫手机打开网络浏览器,导航到精心制作的网页”。该漏洞为氟乙酸团队赢得了3万美元的奖金。
“在演示过程中,我们甚至都没有意识到动作正在发生,直到为时已晚。换句话说,用户将没有机会阻止这种动作在现实世界中发生”。
在比赛的第二天,氟乙酸团队还成功利用了小米Mi6智能手机网络浏览器JavaScript引擎中的整数溢出漏洞,允许他们从设备中过滤图片。
这只虫子又为他们赚了25000美元。
![]() |
Georgi Geshev、Fabi Beterke和Rob Miller(MWR实验室) |
MWR实验室还尝试了小米Mi6智能手机,并结合了五个不同的漏洞,通过JavaScript静默安装了一个定制应用程序,绕过了应用程序白名单,并自动启动了该应用程序。
为了实现他们的目标,当小米Mi6手机连接到他们控制的Wi-Fi服务器时,白帽黑客首先强迫小米Mi6手机的默认网络浏览器导航到恶意网站。
这些漏洞为MWR团队赢得了30000美元。
第二天,MWR团队将下载缺陷与静默应用程序安装结合起来,加载他们的自定义应用程序,并从手机中过滤一些图片。这又为他们赢得了2.5万美元。
另一名研究人员Michael Contreras成功利用JavaScript类型混淆漏洞在小米Mi6手机上执行代码。他为自己挣了25000美元。
氟乙酸盐获得了今年的“Pwn大师”称号
以最高的45分和总计21.5万美元的奖金,氟乙酸研究人员Cama和Zhu获得了“Pwn大师”的称号,记录了六次针对iPhone X、Galaxy S9和小米Mi6的成功演示中的五次。根据pwn2Own竞赛的协议,竞赛中发现和利用的所有零日漏洞的详细信息将在90天内提供,其中包括通知供应商和OEM补丁部署。
这些漏洞将一直存在,直到受影响的供应商发布安全补丁来解决它们。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报