返回

在iPhone X、三星Galaxy S9、小米Mi6手机中发现0天

发布时间:2023-01-03 02:10:54 381
# 研究# 服务器# 攻击# 网络安全# 软件
Pwn2Own Tokyo
在11月13日至14日于东京举行的Pwn2Own 2018移动黑客竞赛上,白帽黑客再次证明,即使是运行流行智能手机制造商最新版本软件的全补丁智能手机也可以被黑客攻击。

三大旗舰智能手机—;iPhone X、三星Galaxy S9和小米Mi6—;在趋势科技的零日行动(ZDI)组织的年度移动黑客竞赛中,这些设备成功被黑客攻击,为白帽黑客赢得了总计32.5万美元的奖励。

来自不同国家或代表不同网络安全公司的黑客团队披露了苹果、三星和小米制造的移动设备中总共18个零日漏洞,以及允许他们完全接管目标设备的精心开发的漏洞。

一个由两名研究人员组成的团队,理查德·朱(Richard Zhu)和阿马特·卡马(Amat Cama),他们自称氟乙酸盐(Fluorocate),发现并成功利用了通过Wi-Fi完全修补的苹果iPhone X中的一对漏洞。
 
他们结合了iOS浏览器(Safari)的即时(JIT)漏洞和一个越界写入漏洞,用于从运行iOS 12.1的iPhone中窃取数据。

在演示中,两人选择了一张最近从目标iPhone上删除的照片,这无疑让照片中的人感到意外。这项研究为他们赢得了5万美元的奖金。
 
 

Pwn2Own Mobile Hacking Competition
Richard Zhu和Amat Cama(氟乙酸团队)
氟乙酸盐团队还试图利用iPhone X上的基带,但未能在分配的时间内利用该基带。

另一组来自英国MWR实验室(F-Secure的一个分支)的研究人员,包括Georgi Geshev、Fabi Beterke和Rob Miller,他们也将iPhone X作为浏览器类别,但未能在分配的时间内运行他们的漏洞。

ZDI表示,将通过其通用ZDI项目获取这些漏洞。

三星Galaxy S9,被黑了!

除了iPhone X,Fluorocate团队还利用三星Galaxy S9的基带组件中的内存堆溢出漏洞,入侵该手机,并获得代码执行。该队为此获得了5万美元的奖金。
“基带攻击尤其令人担忧,因为有人可以选择不加入Wi-Fi网络,但他们在连接基带时没有这种控制,”零日倡议在一篇博客文章(第一天)中写道。
MWR团队还发现了另外三个不同的漏洞,他们将这些漏洞结合起来,通过Wi-Fi将三星Galaxy S9设备强制转移到一个专属门户,而无需任何用户交互,从而成功利用了该漏洞。
 
接下来,该团队使用了不安全的重定向和不安全的应用程序加载,以便在目标三星Galaxy S9设备上安装他们的定制应用程序。MWR实验室因其开发获得了3万美元的奖励。

小米米6,是的,这个也被黑了!

氟乙酸盐并没有就此止步。该团队还通过NFC(近场通信)成功开发了小米Mi6手机。
ZDI说:“他们使用触控连接功能,强迫手机打开网络浏览器,导航到精心制作的网页”。

“在演示过程中,我们甚至都没有意识到动作正在发生,直到为时已晚。换句话说,用户将没有机会阻止这种动作在现实世界中发生”。
该漏洞为氟乙酸团队赢得了3万美元的奖金。

在比赛的第二天,氟乙酸团队还成功利用了小米Mi6智能手机网络浏览器JavaScript引擎中的整数溢出漏洞,允许他们从设备中过滤图片。

这只虫子又为他们赚了25000美元。

Pwn2Own Mobile Hacking Competition
Georgi Geshev、Fabi Beterke和Rob Miller(MWR实验室)

MWR实验室还尝试了小米Mi6智能手机,并结合了五个不同的漏洞,通过JavaScript静默安装了一个定制应用程序,绕过了应用程序白名单,并自动启动了该应用程序。

为了实现他们的目标,当小米Mi6手机连接到他们控制的Wi-Fi服务器时,白帽黑客首先强迫小米Mi6手机的默认网络浏览器导航到恶意网站。

这些漏洞为MWR团队赢得了30000美元。

第二天,MWR团队将下载缺陷与静默应用程序安装结合起来,加载他们的自定义应用程序,并从手机中过滤一些图片。这又为他们赢得了2.5万美元。

另一名研究人员Michael Contreras成功利用JavaScript类型混淆漏洞在小米Mi6手机上执行代码。他为自己挣了25000美元。

氟乙酸盐获得了今年的“Pwn大师”称号

以最高的45分和总计21.5万美元的奖金,氟乙酸研究人员Cama和Zhu获得了“Pwn大师”的称号,记录了六次针对iPhone X、Galaxy S9和小米Mi6的成功演示中的五次。

根据pwn2Own竞赛的协议,竞赛中发现和利用的所有零日漏洞的详细信息将在90天内提供,其中包括通知供应商和OEM补丁部署。

这些漏洞将一直存在,直到受影响的供应商发布安全补丁来解决它们。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线