本月12日至13日,在日本東京舉行的Pwn2Own2014移動破解競賽上,研究人員破解了幾款目前最流行的智能手機(jī),包括蘋果的iPhone 5s,三星的Galaxy S5,谷歌的Nexus 5,和亞馬遜的Fire Phone。
此 次大賽的組織方為“惠普0day計劃”,黑莓和谷歌安卓安全團(tuán)隊提供資助,破解對象為亞馬遜的Fire Phone,蘋果的iPhone 5s和iPad Mini,黑莓Z30,谷歌的Nexus 5和Nexus 7,諾基亞的Lumia 1520,三星的Galaxy S5。
此次競賽準(zhǔn)備了42.5萬美元的現(xiàn)金做為獎勵,iPhone 5s于比賽第一天,被韓國隊lokihardt@ASRT拿下,他們利用兩個漏洞,通過Safari瀏覽器躲開了沙盒機(jī)制。
第二天,日本隊MBSD攻破了三星Galaxy S5,他們使用近場通信(NFC)攻擊觸發(fā)了三星手機(jī)中特定代碼的解串。來自南非MWR信息安全小組的Jon Butler也同樣通過NFC破解了Galaxy S5。
來自英國“孔徑實驗室”的研究人員亞當(dāng)·勞瑞同樣利用NFC破解了Nexus 5。
“針對Nexus 5的近場通信功能的漏洞利用證明,可以強(qiáng)迫兩部手機(jī)進(jìn)行藍(lán)牙配對”--Shannon Sabens 惠普高級安全內(nèi)容開發(fā)員
南非MWR信息安全小組的另外3位研究人員利用3個漏洞攻破了亞馬遜Fire Phone的瀏覽器。
法國VUPEN小組的Nico Joly試圖搞定諾基亞Lumia 1520的cookie數(shù)據(jù)庫,但沙盒機(jī)制阻止了他對系統(tǒng)的完全控制權(quán)。愛沙尼亞的Juri Aedla利用Wifi攻擊Nexus 5,但在提權(quán)時失敗。
所有的漏洞利用將私下披露給受影響的廠商,但惠普承諾數(shù)星期后將公開細(xì)節(jié)。