Хакеры смогли найти ряд уязвимостей в Android и iOS и таким образом взломать Google Nexus 6P и Apple iPhone 6S в рамках мероприятия Mobile Pwn2Own.

Mobile Pwn2Own — это версия популярного хакерского состязания, организованного Trend Micro и Zero Day Initiative от Tipping Point. Конкурс прошел в рамках конференции PacSecWest в Токио.

Keen Lab, подразделение китайской компании Tencent, добилась наибольшего успеха, использовав два различных бага в сочетании с другими уязвимостями Android, чтобы установить вредоносное приложение на смартфоне Nexus NP, работающем на самой свежей ОС Nougat. После успешного взлома команда смогла воспроизвести атаку дважды, положив в свою копилку премию в размере $102,5 тыс.

Keen Lab также попыталась установить вредоносное приложение на iPhone 6S, эксплуатируя несколько багов, но из-за дефолтных настроек после перезагрузки приложение перестало работать. Хотя команда получила меньшее количество баллов за эту атаку, в Zero Day Initiative решили наградить хакеров в рамках программы Bug Bounty, и хакеры заработали, таким образом, еще $60 тыс.

Однако Keen Lab ждал еще один успех: группа применила баг использования высвобожденной памяти в механизме рендеринга iPhone и баг повреждения памяти в сэндбоксе, сумев в итоге «слить» фото со смартфона и получив за это премию в размере $52,5 тыс.

Особенно впечатлил тот факт, что хакеры из Keen Lab смогли заставить эксплойты работать на iPhone с новейшей версией iOS 10.1, релиз которой случился всего лишь за день до этого. Последнее обновление iOS исправило серьезный баг, обнаруженный исследователем Марко Грасси (Marco Grassi). Эта уязвимость в CoreGraphics позволяла использовать вредоносный JPEG-файл для удаленного исполнения кода; Apple исправила этот изъян, усовершенствовав процессы в памяти устройства.

Keen Lab опубликовала твит, из которого следует, что исследователи Лян Чен (Liang Chen), Уэйн Лян (Wayne Liang), Ю Бин Фу (Yubin Fu) и Грасси работали над усовершенствованием своего эксплойта всю ночь.

Эксплойты позволили Keen Lab заработать в общей сложности $215 тыс. и получить титул Master of Pwn — победителя конкурса по очкам.

Соперником Keen Team был дуэт исследователей Роберта Миллера (Robert Miller) и Георгия Гешева (Georgi Geshev) из MWR Labs. Они также пытались установить вредоносное приложение на Nexus 6P, но на последней версии Chrome приложение работало нестабильно. Хакеры заверили, что ранее эксплойт был функционален, но они не смогли заставить его заработать за отведенное им время.

В отличие от Pwn2Own, в котором конкурсантам дается 15 минут на попытку, по условиям «мобильной» версии состязания участникам доступны три попытки по пять минут.

Keen Lab, коллектив хакеров из Китая, уже несколько лет является лидером Pwn2Own.

Группа объединила усилия с командой PC Manager на Pwn2Own в Ванкувере, чтобы взломать Safari во время первого дня конкурса. На второй день они использовали другую уязвимость, чтобы удаленно исполнить код в браузере Microsoft Edge.

В прошлом месяце Keen снова прославилась тем, что нашла несколько багов в системах автомобиля Tesla. Эти уязвимости позволяли удаленно контролировать работу поворотников, зеркал заднего вида, сидений, крышного люка, дверных замков и дисплеев внутри автомобиля. Tesla запатчила баги, выпустив обновление прошивки.

Категории: Уязвимости