亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Pwn2Own2014移動破解競賽:蘋果、三星等四款手機(jī)被破解

  本月12日至13日,在日本東京舉行的Pwn2Own2014移動破解競賽上,研究人員破解了幾款目前最流行的智能手機(jī),包括蘋果的iPhone 5s,三星的Galaxy S5,谷歌的Nexus 5,和亞馬遜的Fire Phone。

  此 次大賽的組織方為“惠普0day計劃”,黑莓和谷歌安卓安全團(tuán)隊提供資助,破解對象為亞馬遜的Fire Phone,蘋果的iPhone 5s和iPad Mini,黑莓Z30,谷歌的Nexus 5和Nexus 7,諾基亞的Lumia 1520,三星的Galaxy S5。

  此次競賽準(zhǔn)備了42.5萬美元的現(xiàn)金做為獎勵,iPhone 5s于比賽第一天,被韓國隊lokihardt@ASRT拿下,他們利用兩個漏洞,通過Safari瀏覽器躲開了沙盒機(jī)制。

  第二天,日本隊MBSD攻破了三星Galaxy S5,他們使用近場通信(NFC)攻擊觸發(fā)了三星手機(jī)中特定代碼的解串。來自南非MWR信息安全小組的Jon Butler也同樣通過NFC破解了Galaxy S5。

  來自英國“孔徑實驗室”的研究人員亞當(dāng)·勞瑞同樣利用NFC破解了Nexus 5。

  “針對Nexus 5的近場通信功能的漏洞利用證明,可以強(qiáng)迫兩部手機(jī)進(jìn)行藍(lán)牙配對”--Shannon Sabens 惠普高級安全內(nèi)容開發(fā)員

  南非MWR信息安全小組的另外3位研究人員利用3個漏洞攻破了亞馬遜Fire Phone的瀏覽器。

  法國VUPEN小組的Nico Joly試圖搞定諾基亞Lumia 1520的cookie數(shù)據(jù)庫,但沙盒機(jī)制阻止了他對系統(tǒng)的完全控制權(quán)。愛沙尼亞的Juri Aedla利用Wifi攻擊Nexus 5,但在提權(quán)時失敗。

  所有的漏洞利用將私下披露給受影響的廠商,但惠普承諾數(shù)星期后將公開細(xì)節(jié)。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:Wirelurker開發(fā)者被警方抓獲,麥芽地網(wǎng)站被關(guān)