Car-tech

갤럭시 S III가 모바일 경쟁에서 NFC를 통해 해킹 됨

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증
Anonim

삼성 갤럭시 S III는 NFC를 통해 해킹 당할 수 있으며 모바일 Pwn2Own 경연 대회에서 시연 된 보안 연구원은 안드로이드 스마트 폰의 모든 데이터를 다운로드 할 수있다.

암스테르담에있는 Mobile Pwn2Own에서 갤럭시 S III 악용 사례가 테스트되었습니다.

보안 회사 인 MWR Labs의 연구원은 EUSecWest 보안 컨퍼런스에서 Mobile Pwn2Own 경연 대회에서 청중에게 두 개의 Galaxy S III를 나란히 놓고 NFC (Near Field Communication) 연결을 이용합니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

이 te chnique, 대상 S III에 파일이로드되었습니다. MWR의 보안 연구원 인 Tyrone Erasmus는 파일이 자동으로 열리고 모든 권한을 얻음으로써 공격자가 전화를 완전히 제어 할 수 있다고 설명합니다. 공격자는 예를 들어 모든 SMS 메시지, 사진, 전자 메일, 연락처 정보 등에 대한 액세스 권한을 얻습니다. 공격자는 공격자가 공격을 인식하지 못하도록 백그라운드에서 실행됩니다. 연구진은 페이로드가 매우 진보되어있어 공격자가 "기본적으로 그 전화기로 무엇이든 할 수있다"고 말했다.

악용은 Galaxy S II, S III 및 Galaxy S II에서 기본 설치된 응용 프로그램으로 제공되는 문서 뷰어 응용 프로그램을 대상으로합니다. 일부 HTC 폰, 연구원했다. 특정 앱이 다른 앱에서 악용되지 않기를 바 랐기 때문에 어떤 앱이 타겟팅되었는지는 밝히지 않았습니다. 이 취약점은 S II와 S III에서 모두 테스트되었으며 두 전화기에서 모두 작동 한 것으로 나타났습니다. 그러나이 취약점은 다른 방법으로도 악용 될 수 있다고 지적해야합니다. 페이로드 데이터는 예를 들어 전자 메일 메시지에 첨부 될 수 있으며 다운로드 할 때 동일한 효과를 나타낼 수 있다고 Nasf는 말했다. "우리는 쇼맨쉽을 위해 NFC 방식을 사용했습니다. NFC를 사용하면 사람들을 대상으로 할 수 있다는 의미입니다 잠재적 인 공격자를 단순히 지나칠 때. 전화가 서로 매우 가까워야만하지만 페이로드 데이터를 업로드하는 데 아주 간단한 연결 만 필요합니다. 그런 다음 Wi-Fi 연결을 설정하여 공격자가 대상 전화에서 정보를 다운로드 할 수있게합니다. 연구원들은 말했다.

MWR 팀은 해킹으로 다른 상들 중에서 3 만 달러를 획득했다. 해킹의 기술적 세부 사항은 경쟁을 조직 한 HP DVLabs의 Zero Day Initiative (ZDI)에 의해 삼성에 공개 될 것입니다. 이 문제가 발생했을 때 버그는 아마도 고쳐질 것이라고 연구원은 말했다. "나는 이것이 매우 위험한 위협 요인이라고 생각한다."EUSecWest의 조직 위원장 인 Dragos Ruiu는 공격의 규모에 특히 깊은 인상을 받았다고 덧붙였다.. 대부분의 Pwn2Own 해킹은 브라우저와 같이 휴대 전화의 특정 부분 만 이용한다고 그는 말했다. "그들은 전화에 대한 완전한 소유권을 보여주었습니다. Ruiu는 말했다.

네덜란드 보안 연구원은 같은 Pwn2Own 경연 대회에서 수요일에 iPhone 4S를 해킹하여 악의적 인 웹 페이지가 전화 상에있는 모든 그림, 주소록 데이터 및 인터넷 사용 기록을 서버로 보내는 방법을 보여 주었다. Safari의 WebKit 엔진에있는 구멍을 이용하여 공격자가 선택한 것입니다.