0-Days Found trong điện thoại iPhone X, Samsung Galaxy S9, Xiaomi Mi6

Pwn2Own Tokyo

Tại cuộc thi hack di động Pwn2Own 2018 được tổ chức tại Tokyo vào ngày 13-14 tháng 11, các hacker mũ trắng một lần nữa chứng minh rằng ngay cả những điện thoại thông minh được vá đầy đủ chạy phiên bản phần mềm mới nhất từ ​​các nhà sản xuất điện thoại thông minh phổ biến cũng có thể bị hack.

Ba điện thoại thông minh hàng đầu lớn—iPhone X, Samsung Galaxy S9 và Xiaomi Mi6—là một trong số các thiết bị đã bị tấn công thành công tại cuộc thi hack di động hàng năm do Sáng kiến ​​Zero Day (ZDI) của Trend Micro tổ chức, mang về cho các hacker mũ trắng tổng cộng 325.000 đô la Mỹ phần thưởng.

Các nhóm tin tặc tham gia từ các quốc gia khác nhau hoặc đại diện cho các công ty an ninh mạng khác nhau đã tiết lộ tổng cộng 18 lỗ hổng zero-day trên các thiết bị di động do Apple, Samsung và Xiaomi sản xuất, cũng như các khai thác thủ công cho phép chúng chiếm hoàn toàn các thiết bị được nhắm mục tiêu.

Apple iPhone X chạy iOS 12.1 — ĐÃ BỊ HACK!

Một nhóm gồm hai nhà nghiên cứu, Richard Zhu và Amat Cama, những người tự đặt tên cho mình là Fluoroacetate, đã phát hiện và quản lý để khai thác một cặp lỗ hổng trong một chiếc iPhone X đã được vá đầy đủ của Apple qua Wi-Fi.

Bộ đôi này đã kết hợp lỗ hổng just-in-time (JIT) trong trình duyệt web iOS (Safari) cùng với lỗi ghi ngoài giới hạn để vượt qua hộp cát và leo thang để lấy cắp dữ liệu từ iPhone chạy iOS 12.1.

Để trình diễn, cặp đôi đã chọn truy xuất một bức ảnh gần đây đã bị xóa khỏi iPhone mục tiêu, điều này chắc chắn gây ngạc nhiên cho người trong ảnh. Nghiên cứu đã mang lại cho họ 50.000 đô la tiền thưởng.

Cuộc thi hack di động Pwn2Own
Richard Zhu và Amat Cama (Nhóm Fluoroacetate)

Nhóm Fluoroacetate cũng đã cố gắng khai thác dải cơ sở trên iPhone X, nhưng không thể khai thác lỗ hổng của họ trong thời gian quy định.

Một nhóm các nhà nghiên cứu khác từ MWR Labs có trụ sở tại Vương quốc Anh (một bộ phận của F-Secure), bao gồm Georgi Geshev, Fabi Beterke và Rob Miller, cũng nhắm mục tiêu vào iPhone X trong danh mục trình duyệt nhưng không khai thác được trong thời gian đó. được phân bổ.

ZDI cho biết họ sẽ thu được những lỗ hổng đó thông qua chương trình ZDI chung của mình.

Samsung Galaxy S9 — Ngoài ra, ĐÃ BỊ HACK!

Bên cạnh iPhone X, nhóm Fluoroacetate cũng xâm nhập vào Samsung Galaxy S9 bằng cách khai thác lỗ hổng tràn bộ nhớ heap trong thành phần băng tần cơ sở của điện thoại và lấy mã thực thi. Nhóm đã kiếm được 50.000 đô la tiền thưởng cho vấn đề này.

“Các cuộc tấn công băng cơ sở đặc biệt đáng lo ngại vì ai đó có thể chọn không tham gia mạng Wi-Fi, nhưng họ không có quyền kiểm soát như vậy khi kết nối với băng cơ sở,” Zero Day Initiative đã viết trong một bài đăng trên blog (Ngày 1).

Ba lỗ hổng khác nhau đã được phát hiện bởi nhóm MWR, họ đã kết hợp chúng để khai thác thành công Samsung Galaxy S9 qua Wi-Fi bằng cách buộc thiết bị vào một cổng cố định mà không có bất kỳ tương tác nào của người dùng.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Tiếp theo, nhóm đã sử dụng chuyển hướng không an toàn và tải ứng dụng không an toàn để cài đặt ứng dụng tùy chỉnh của họ trên thiết bị Samsung Galaxy S9 mục tiêu. MWR Labs đã được thưởng 30.000 đô la cho việc khai thác của họ.

Xiaomi Mi6 — Vâng, cái này cũng ĐÃ BỊ HACK!

Fluoroacetate không dừng lại ở đó. Nhóm cũng đã khai thác thành công thiết bị cầm tay Xiaomi Mi6 thông qua NFC (giao tiếp trường gần).

“Bằng cách sử dụng tính năng chạm để kết nối, họ buộc điện thoại mở trình duyệt web và điều hướng đến trang web được thiết kế đặc biệt của họ”, ZDI cho biết.

“Trong quá trình trình diễn, chúng tôi thậm chí không nhận ra hành động đó đang diễn ra cho đến khi quá muộn. Nói cách khác, người dùng sẽ không có cơ hội ngăn hành động này xảy ra trong thế giới thực.”

Lỗ hổng đã mang lại cho nhóm Fluoroacetate 30.000 đô la tiền thưởng.

Vào Ngày thứ 2 của cuộc thi, nhóm Fluoroacetate cũng đã sử dụng thành công lỗ hổng tràn số nguyên trong công cụ JavaScript của trình duyệt web của điện thoại thông minh Xiaomi Mi6, cho phép họ trích xuất hình ảnh từ thiết bị.

Lỗi này đã mang lại cho họ thêm 25.000 đô la.

Cuộc thi hack di động Pwn2Own
Georgi Geshev, Fabi Beterke và Rob Miller (Phòng thí nghiệm MWR)

MWR Labs cũng đã thử nghiệm trên điện thoại thông minh Xiaomi Mi6 và kết hợp 5 lỗi khác nhau để âm thầm cài đặt một ứng dụng tùy chỉnh thông qua JavaScript, bỏ qua danh sách cho phép của ứng dụng và tự động khởi chạy ứng dụng.

Để đạt được mục tiêu của mình, trước tiên, các hacker mũ trắng buộc trình duyệt web mặc định của điện thoại Xiaomi Mi6 điều hướng đến một trang web độc hại khi điện thoại kết nối với máy chủ Wi-Fi do chúng kiểm soát.

Sự kết hợp của các lỗ hổng đã mang lại cho nhóm MWR 30.000 đô la.

Vào Ngày thứ 2, nhóm MWR đã kết hợp lỗ hổng tải xuống cùng với cài đặt ứng dụng im lặng để tải ứng dụng tùy chỉnh của họ và trích xuất một số hình ảnh từ điện thoại. Điều này mang lại cho họ thêm 25.000 đô la.

Một nhà nghiên cứu khác, Michael Contreras, đã quản lý để khai thác lỗ hổng nhầm lẫn loại JavaScript để thực thi mã trên thiết bị cầm tay Xiaomi Mi6. Anh ấy đã kiếm được cho mình 25.000 đô la.

Fluoroacetate đã giành được danh hiệu ‘Master of Pwn’ trong năm nay

Với số điểm cao nhất là 45 và tổng số tiền thưởng là 215.000 đô la, các nhà nghiên cứu Cama và Zhu của Fluoroacetate đã giành được danh hiệu ‘Bậc thầy về Pwn’, ghi năm trong số sáu lần trình diễn khai thác thành công iPhone X, Galaxy S9 và Xiaomi Mi6.

Chi tiết về tất cả các lỗ hổng zero-day được phát hiện và khai thác trong cuộc thi sẽ có sau 90 ngày, theo giao thức của cuộc thi pwn2Own, bao gồm thông báo cho nhà cung cấp và triển khai bản vá OEM.

Các lỗ hổng sẽ vẫn mở cho đến khi các nhà cung cấp bị ảnh hưởng phát hành các bản vá bảo mật để giải quyết chúng.

Leave a Reply