Android

Browser gehackt vor Handys bei Security Show

9 Anzeichen von einem Virus auf deinem Handy

9 Anzeichen von einem Virus auf deinem Handy
Anonim

Mobile Geräte standen bei der Sicherheitskonferenz von CanSecWest im Rampenlicht, aber es waren Browserfehler, die beim beliebten Hacking-Wettbewerb Aufmerksamkeit erregten.

Die Konferenzveranstalter hatten Teilnehmer eingeladen, Angriffe anzuzeigen, die zuvor unbekannte Fehler in Browsern oder Browsern anvisierten mobile Geräte im jährlichen Pwn2Own-Wettbewerb der Show. Am Ende des ersten Tages waren Internet Explorer, Safari und Firefox alle gehackt, aber niemand nahm einen Riss bei den fünf mobilen Geräten, obwohl der Sponsor des Wettbewerbes, TippingPoint, 10.000 US-Dollar pro Handy-Bug auszahlt. doppelt so viel, wie es für die Browserfehler bezahlt.

Damit die Angriffe gezählt werden können, mussten Hacker die Fehler verwenden, um Code zum Ausführen auf dem Computer zu erhalten. Die Fehler, die durch den Wettbewerb aufgedeckt wurden, werden von TippingPoint überprüft und dann an die zugehörigen Software-Hersteller weitergeleitet.

[Lesen Sie weiter: Die besten Android-Handys für jedes Budget.]

Der erste Browser war Apples Safari-Browser auf einem Macintosh. Der Gewinner des letzten Wettbewerbs, Charlie Miller, hat sich schnell mit einem Fehler in den Mac gehackt, den er bei der Vorbereitung auf das letztjährige Event gefunden hatte. Obwohl Millers Apple Hacking ihm viel Aufmerksamkeit geschenkt hat, ist Safari ein leichtes Ziel, sagte er in einem Interview gleich nach seinem Hack. "Es gibt eine Menge Bugs da draußen."

Dem Microsoft Internet Explorer ging es allerdings nicht viel besser. Ein anderer Hacker, der sich nur als Nils den Organisatoren nannte, hatte Internet Explorer 8 gehackt. Nils begeisterte die Hacker im Raum, indem er auch Exploits für Safari und Firefox freigab.

Miller sagte, er sei nicht überrascht Mobiltelefone gehen ohne Angriff. Zum einen waren die Regeln für Handyangriffe streng und erforderten, dass der Exploit praktisch ohne Benutzerinteraktion funktioniert. In den kommenden Tagen werden sich diese Beschränkungen lockern, was Hackern mehr Möglichkeiten für Attacken geben wird.

Dennoch ist Miller der Meinung, dass der Einbruch in mobile Geräte wie das iPhone "härter" ist als PC-Hacking. Obwohl Sicherheitsforscher wie Miller sich derzeit vielleicht für Smartphones interessieren, gab es bisher nicht viel Forschung und Dokumentation darüber, wie mobile Plattformen angegriffen werden können. "Sie machen es nicht leicht, darüber zu recherchieren", sagte Miller.

Aber das könnte sich ändern, so Ivan Arce, Chief Technology Officer bei Core Security Technologies.

Während der Pwn2Own-Contest lief Forscher aus Arces Unternehmen sprachen in einem anderen Konferenzraum und zeigten ein von ihnen geschriebenes Programm, das von Angreifern benutzt werden könnte, sobald sie es geschafft haben, sich in ein Mobiltelefon zu hacken. Das Interessante an der Shell-Shell-Software von Core ist, dass sie sowohl auf dem Apple iPhone als auch auf Google Android laufen kann und zeigt, dass Kriminelle theoretisch einen Code schreiben könnten, der auf beiden Plattformen läuft.

In den letzten Monaten hat die Suche nach mobilen Geräten begonnen abgeholt und hat vor kurzem einen "kippenden Punkt" erreicht, in dem erfolgreichere Angriffe wahrscheinlich entstehen, sagte Arce.

Es gibt mehrere Faktoren, die Telefone attraktive Ziele bilden, gesagtes Arce. Zum einen öffnen sie sich und können mehr und mehr Software von Drittanbietern ausführen. Herkömmlicherweise haben Telefongesellschaften die Anwendungen, die in ihren Netzen laufen, sehr streng kontrolliert - zu einem Zeitpunkt argumentierte AT & T zunächst, dass Telefone von Drittanbietern sein Netzwerk durchbrechen würden. Heute braucht es nur noch 25 US-Dollar und eine Google Mail-Adresse, um Anwendungen für Android zu entwickeln.

In einem weiteren Mobile-Talk am ersten Tag zeigte Jon Oberheide, Student an der University of Michigan, wie man Android-Benutzer zur Installation bösartiger Anwendungen verleitet durch einen Angreifer, der einen sogenannten Man-in-the-Middle-Angriff verwendet.

Telefone sind leistungsfähiger, weit verbreiteter und billiger als PCs und enthalten oft wichtige Daten, die Hackern einen finanziellen Anreiz bieten, nach ihnen zu suchen Sagte Arce.