6 smarte neue Wege, das Android-Smartphone zu entsperren - TURN ON Help
Das Samsung Galaxy S III kann via NFC gehackt werden, so dass Angreifer alle Daten vom Android-Smartphone herunterladen können, zeigten Sicherheitsforscher beim Mobile Pwn2Own-Contest in Amsterdam am Mittwoch.
Ein Galaxy S III-Exploit wird während Mobile Pwn2Own in Amsterdam getestet.Forscher vom Sicherheitsunternehmen MWR Labs zeigten dem Publikum beim Mobile Pwn2Own-Wettbewerb auf der EUSecWest-Sicherheitskonferenz, dass es möglich ist, einen zu beamen Nutzen Sie eine NFC-Verbindung (Near Field Communication) aus, indem Sie zwei Galaxy S III nebeneinander halten.
[Lesen Sie weiter: So entfernen Sie Malware von Ihrem Windows-PC]Verwenden dieser Software chnique, eine Datei wird auf dem Ziel S III geladen. Die Datei wird dann automatisch geöffnet und erhält volle Berechtigungen, so dass der Angreifer die volle Kontrolle über das Telefon hat, erklärte Tyrone Erasmus, Sicherheitsforscher bei MWR. Die App läuft im Hintergrund, so dass das Opfer den Angriff nicht bemerkt, fügt er hinzu.
Der Angreifer erhält beispielsweise Zugriff auf alle SMS-Nachrichten, Bilder, E-Mails, Kontaktinformationen und vieles mehr. Die Nutzlast ist sehr weit fortgeschritten, so dass Angreifer "grundsätzlich alles auf diesem Telefon tun können", so die Forscher.
Der Exploit zielt auf eine Dokumenten-Viewer-Anwendung ab, die als Standard-App auf dem Galaxy S II, S III und einige HTC-Telefone, sagten die Forscher. Sie würden nicht sagen, welche bestimmte App ins Visier genommen wird, weil sie nicht wollen, dass andere den Exploit nutzen. Die Schwachstelle sei sowohl am S II als auch am S III getestet worden und habe an beiden Telefonen funktioniert.
Es sei jedoch angemerkt, dass die Schwachstelle auch auf andere Weise ausgenutzt werden könne, so die Forscher. Die Nutzdaten könnten beispielsweise an eine E-Mail-Nachricht angehängt werden und hätten den gleichen Effekt beim Herunterladen, sagten sie.
"Wir haben die NFC-Methode für die Präsentation verwendet", sagte Erasmus und fügte hinzu, dass mit NFC gezielt Menschen angesprochen werden können wenn sie einfach an einem potentiellen Angreifer vorbeigehen. Obwohl die Telefone sehr nahe beieinander sein müssen - fast berührend - ist nur eine sehr kurze Verbindung erforderlich, um die Nutzlastdaten hochzuladen, wonach eine Wi-Fi-Verbindung hergestellt werden kann, die es dem Angreifer ermöglicht, Informationen von dem Zieltelefon herunterzuladen Forscher sagten.
Das MWR-Team gewann $ 30.000 unter anderen Preisen für ihren Hack. Die technischen Details des Hacks werden Samsung von der Zero Day Initiative (ZDI) von HP DVLabs mitgeteilt, die den Wettbewerb organisiert hat. "Das ist ein sehr gefährlicher Bedrohungsfaktor", sagte Dragos Ruiu, Organisator von EUSecWest und fügte hinzu, dass er besonders beeindruckt von der Größe des Exploits sei. Die meisten Pwn2Own-Hacks nutzen nur einen bestimmten Teil eines Mobiltelefons, wie der Browser, sagte er. "Sie demonstrierten das vollständige Eigentum des Telefons; Das ist außergewöhnlich ", sagte Ruiu.
Niederländische Sicherheitsforscher haben am Mittwoch beim selben Pwn2Own-Wettbewerb ein iPhone 4S gehackt und gezeigt, wie eine bösartige Webseite alle Bilder, Adressbuchdaten und den Browserverlauf auf dem Telefon an einen Server senden kann der Wahl des Angreifers durch Ausnutzen eines Lochs in der WebKit-Engine von Safari.
Browser gehackt vor Handys bei Security Show
Safari und IE8 waren leichte Beute in einem Hacking-Wettbewerb, aber Hacker machten mit mobilen Geräten wenig Fortschritte
Finden Sie heraus, ob Ihr Online-Konto gehackt wurde und Ihre E-Mail- und Passwortdetails durchgesickert sind Ihre Online-Konten wurden gehackt, manipuliert oder kompromittiert. Bestätigen Sie Sicherheitsverletzungen in Ihren E-Mail-, Social-, usw. Accounts.
Bis etwas Großes passiert, nehmen wir die Dinge oft auf die leichte Schulter. Wir wissen, dass unsere Passwörter stark sein müssen, also haben wir sie stark gemacht und denken, dass wir mit den verschiedenen Websites, die wir in unserem täglichen Leben verwenden, sicher sind. Hacker oder Cyber-Kriminelle haben jedoch Methoden entwickelt, um Sicherheitslücken in den Systemen dieser Websites auszunutzen, Ihre Anmeldeinformationen zu hacken und sie entweder zu missbrauchen oder offen zu veröffentli
Pwn2own Contest 2011: Apple Safari 5, zuerst fallen, gehackt in 5 Sekunden
Apples viel gehypten Safari-Browser wurde beim Pwn2own-Computerhacking-Wettbewerb 2011 in 5 Sekunden gehackt.