Car-tech

Galaxy S III hackeado a través de NFC en Mobile Pwn2Own competition

Como saber si mi teléfono está intervenido | SABER si te VIGILAN 2020

Como saber si mi teléfono está intervenido | SABER si te VIGILAN 2020
Anonim

El Samsung Galaxy S III puede ser pirateado a través de NFC, permitiendo a los atacantes descargar toda la información del teléfono inteligente Android, según demostraron investigadores de seguridad durante el concurso Mobile Pwn2Own en Amsterdam el miércoles.

Un exploit Galaxy S III se prueba durante Mobile Pwn2Own en Amsterdam.

Investigadores de la compañía de seguridad MWR Labs mostraron a la audiencia en la competencia Mobile Pwn2Own en la conferencia de seguridad EUSecWest que es posible transmitir un explotar sobre una conexión NFC (Near Field Communication) manteniendo dos Galaxy S III uno al lado del otro.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Usando este te chnique, se carga un archivo en el S III objetivo. El archivo se abre automáticamente y obtiene permisos completos, lo que significa que el atacante tiene control total sobre el teléfono, explicó Tyrone Erasmus, investigador de seguridad en MWR. La aplicación se ejecuta en segundo plano para que la víctima no tenga conocimiento del ataque, agregó.

El atacante, por ejemplo, tiene acceso a todos los mensajes SMS, imágenes, correos electrónicos, información de contacto y mucho más. La carga útil es muy avanzada, por lo que los atacantes "básicamente pueden hacer cualquier cosa en ese teléfono", dijeron los investigadores.

El exploit está destinado a una aplicación de visor de documentos que viene como una aplicación predeterminada instalada en el Galaxy S II, S III y algunos teléfonos HTC, dijeron los investigadores. No dirían qué aplicación específica está orientada porque no quieren que otros aprovechen el exploit. La vulnerabilidad fue probada tanto en el S II como en el S III, y funcionó en ambos teléfonos, dijeron.

Sin embargo, cabe señalar que la vulnerabilidad también se puede aprovechar de otras formas, dijeron los investigadores. Por ejemplo, los datos de la carga pueden adjuntarse a un mensaje de correo electrónico y tener el mismo efecto cuando se descargan.

"Usamos el método NFC para la espectacularidad", dijo Erasmus, quien agregó que usar NFC significa que las personas pueden ser objetivo cuando simplemente caminan más allá de un potencial atacante. Aunque los teléfonos deben estar muy cerca unos de otros, casi conmovedores, solo se necesita una conexión muy breve para subir los datos de la carga, después de lo cual se puede establecer una conexión Wi-Fi que permita al atacante descargar información del teléfono objetivo, el Los investigadores dijeron.

El equipo de MWR ganó $ 30,000 entre otros premios por su pirateo. Los detalles técnicos del hack serán revelados a Samsung por Zero Day Initiative (ZDI Day Initiative, ZDI) de HP DVLabs, que organizó la competencia. Cuando eso haya sucedido, el error probablemente será reparado, dijeron los investigadores.

"Creo que este es un factor de amenaza muy peligroso", dijo Dragos Ruiu, organizador de EUSecWest, quien agregó que estaba especialmente impresionado por la escala del exploit.. La mayoría de los hacks Pwn2Own solo explotan una parte específica de un teléfono móvil, como el navegador, dijo. "Ellos demostraron el dominio completo del teléfono; eso es excepcional ", dijo Ruiu.

Investigadores de seguridad holandeses piratearon un iPhone 4S el miércoles durante el mismo concurso Pwn2Own, mostrando cómo una página web maliciosa puede enviar todas las imágenes, los datos de la libreta de direcciones y el historial de navegación del teléfono a un servidor de la elección del atacante explotando un agujero en el motor WebKit de Safari.