Car-tech

Galaxy S III gehackt via NFC op mobiele Pwn2Own-wedstrijd

[Galaxy S3] NFC ReTAG

[Galaxy S3] NFC ReTAG
Anonim

De Samsung Galaxy S III kan worden gehackt via NFC, waardoor aanvallers alle gegevens van de Android-smartphone kunnen downloaden, hebben beveiligingsonderzoekers aangetoond tijdens de Mobile Pwn2Own-wedstrijd in Amsterdam op woensdag.

Een Galaxy S III-exploit wordt getest tijdens Mobile Pwn2Own in Amsterdam.

Onderzoekers van beveiligingsbedrijf MWR Labs toonden het publiek tijdens de Mobile Pwn2Own-wedstrijd op de EUSecWest-beveiligingsconferentie dat het mogelijk is om een exploiteren via een NFC-verbinding (Near Field Communication) door twee Galaxy S III's naast elkaar te houden.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Gebruik deze chnique, er wordt een bestand geladen op de beoogde S III. Het bestand wordt dan automatisch geopend en krijgt de volledige rechten, wat betekent dat de aanvaller volledige controle heeft over de telefoon, legt Tyrone Erasmus uit, beveiligingsonderzoeker bij MWR. De app draait op de achtergrond, dus het slachtoffer is niet op de hoogte van de aanval, voegde hij eraan toe.

De aanvaller krijgt bijvoorbeeld toegang tot alle sms-berichten, foto's, e-mails, contactgegevens en nog veel meer. De payload is zeer geavanceerd, dus aanvallers kunnen "in principe alles op die telefoon doen", aldus de onderzoekers.

De exploit is gericht op een documentviewertoepassing die wordt geleverd als een standaard geïnstalleerde app op de Galaxy S II, S III en sommige HTC-telefoons, aldus de onderzoekers. Ze zouden niet zeggen welke specifieke app is getarget, omdat ze niet wilden dat anderen misbruik van de exploit maakten. De kwetsbaarheid is getest op zowel de S II als de S III en werkte op beide telefoons, zeiden ze.

Er moet echter worden opgemerkt dat de kwetsbaarheid ook op andere manieren kan worden uitgebuit, aldus de onderzoekers. De payload-gegevens kunnen bijvoorbeeld aan een e-mailbericht worden gekoppeld en hebben hetzelfde effect wanneer ze worden gedownload, zeiden ze.

"We hebben de NFC-methode gebruikt voor showmanschap", zei Erasmus, die eraan toevoegde dat het gebruik van NFC betekent dat mensen kunnen worden gericht wanneer ze gewoon langs een potentiële aanvaller lopen. Hoewel de telefoons erg dicht bij elkaar moeten staan ​​- bijna aanraken - is slechts een zeer korte verbinding nodig om de payload-gegevens te uploaden, waarna een wifi-verbinding tot stand kan worden gebracht, waardoor de aanvaller informatie van de betreffende telefoon kan downloaden, de onderzoekers gezegd.

Het MWR-team won $ 30.000 onder andere prijzen voor hun hack. De technische details van de hack worden aan Samsung bekendgemaakt door het Zero Day Initiative (ZDI) van HP DVLabs, dat de wedstrijd organiseerde. Wanneer dat is gebeurd, zal de bug waarschijnlijk worden verholpen, aldus de onderzoekers.

"Ik denk dat dit een zeer gevaarlijke bedreigingsfactor is", zei Dragos Ruiu, organisator van EUSecWest, die eraan toevoegde dat hij vooral onder de indruk was van de schaal van de exploit. De meeste Pwn2Own-hacks maken alleen gebruik van een specifiek onderdeel van een mobiele telefoon, zoals de browser, zei hij. "Ze demonstreerden het volledige eigendomsrecht van de telefoon; dat is uitzonderlijk ", zei Ruiu.

Nederlandse beveiligingsonderzoekers hebben woensdag eerder een iPhone 4S gehackt tijdens dezelfde Pwn2Own-wedstrijd, die laat zien hoe een kwaadwillende webpagina alle foto's, adresboekgegevens en browsegeschiedenis op de telefoon naar een server kan verzenden van de keuze van de aanvaller door een gat in de WebKit-engine van Safari te exploiteren.