Samsung Galaxy S5 и Nexus 5 взломаны на конкурсе Pwn2Own

Ежегодный двухдневный конкурс HP Mobile Pwn2Own завершился сегодня днем. Группа опытных исследователей безопасности и другие участники смогли скомпрометировать несколько флагманских смартфонов на трех ведущих мобильных операционных системах: Android, iOS и Windows Phone. Среди взломанных устройств были Samsung Galaxy S5, Nexus 5, iPhone 5s, Amazon Fire Phone и Nokia Lumia 1520.

Первый день конкурса был весьма успешным: было задействовано пять команд, пять целевых устройств и совершено пять успешных попыток. Всего было обнаружено девять уязвимостей, о которых немедленно сообщили и которые были подтверждены Zero Day Initiative, чтобы производители смартфонов могли пропатчить свои мобильные операционные системы и закрыть уязвимости, которые позволяют совершать такие действия, как непривязанный джейлбрейк iOS 8 Pangu и атаки вредоносного ПО.

Команда ветеранов конкурса из Южной Кореи смогла обнаружить комбинацию из двух уязвимостей в iOS, которая скомпрометировала iPhone 5s через браузер Safari. Одна из уязвимостей позволила выполнить полный обход песочницы Safari, что дало исследователям безопасности возможность получить полный контроль над системой. Уязвимость была немедленно раскрыта Apple организацией Zero Day Initiative.

Второй конкурс включал две успешные попытки компрометации Samsung Galaxy S5. Первая уязвимость, которая «использовала NFC в качестве вектора для вызова проблемы десериализации в определенном коде, специфичном для Samsung», была обнаружена японской командой MSBD в первый день конкурса. Джон Батлер из южноафриканской компании MWR InfoSecurity также взломал Samsung Galaxy S5, используя NFC.

Позднее в первый день конкурса Адам Лори из британской Aperture Labs продемонстрировал двухступенчатый эксплойт для Nexus 5, использующий возможности NFC. Уязвимость показала способ, которым Nexus 5 может принудительно устанавливать Bluetooth-сопряжение между двумя смартфонами, что создает множество проблем с конфиденциальностью и безопасностью, если один из пользователей является злонамеренным атакующим.

Первый день завершился эксплойтом с тремя уязвимостями, нацеленным на веб-браузер Amazon Fire Phone, от команды из трех человек MWR InfoSecurity: Кайла Райли, Бернарда Вагнера и Тайрона Эразмуса. Amazon Fire Phone основан на проприетарной операционной системе Fire OS, которая распространяется как форк Android 4.2.2 Jelly Bean.

Второй день конкурса был не столь успешным, учитывая, что участники смогли провести лишь частичные атаки на платформы Android и Windows Phone. Участник Нико Жоли атаковал Lumia 1520 с помощью эксплойта, нацеленного на веб-браузер смартфона, но смог лишь извлечь базу данных куки и не смог обойти песочницу, чтобы получить полный доступ к системе.

Тем временем последний участник второго дня и всего мероприятия, ветеран Pwn2Own Юри Аедла, смог продемонстрировать эксплойт, использующий Wi-Fi на его Nexus 5 под управлением Android. Однако, как и Жоли до него, Аедла не смог повысить свои системные привилегии выше исходного уровня. После этого мероприятие официально завершилось.

Mobile Pwn2Own — это регулярное мероприятие, которое возобновится на CanSecWest следующей весной.