Samsung Galaxy S III "S Beam" hands-on
Samsung Galaxy S III можно взломать через NFC, позволяя злоумышленникам загружать все данные с Android-смартфона, исследователи безопасности продемонстрировали во время конкурса Mobile Pwn2Own в Амстердаме в среду.
Эксплуатация Galaxy S III протестирована во время Mobile Pwn2Own в Амстердаме.Исследователи из охранной компании MWR Labs показали аудиторию на конкурсе Mobile Pwn2Own на конференции безопасности EUSecWest, что можно использовать через соединение NFC (Near Field Communication), удерживая два Galaxy S III рядом друг с другом.
[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]Использование этого te chnique, файл загружается на целевой S III. Затем файл автоматически открывается и получает полные разрешения, что означает, что злоумышленник имеет полный контроль над телефоном, пояснил Тайрон Эразм, исследователь безопасности в MWR. Приложение работает в фоновом режиме, поэтому жертва не знает об атаке, добавил он.
Злоумышленник, например, получает доступ ко всем SMS-сообщениям, изображениям, электронной почте, контактной информации и многим другим. Полезная нагрузка очень продвинута, поэтому злоумышленники могут «в основном делать что-либо на этом телефоне», сказали исследователи.
Эксплоит нацелен на приложение для просмотра документов, которое поставляется в качестве установленного по умолчанию приложения на Galaxy S II, S III и исследователи сказали, что некоторые телефоны HTC. Они не сказали бы, какое конкретное приложение предназначено, потому что они не хотели, чтобы другие использовали этот эксплойт. Уязвимость была протестирована как на S II, так и на S III и работала на обоих телефонах.
Следует отметить, что уязвимость также может быть использована другими способами, говорят исследователи. Например, данные полезной нагрузки могут быть прикреплены к сообщению электронной почты и имеют тот же эффект при загрузке.
«Мы использовали метод NFC для демонстрации, - сказал Эразм, добавив, что использование NFC означает, что люди могут быть нацелены когда они просто проходят мимо потенциального злоумышленника. Хотя телефоны должны быть очень близки друг к другу - почти трогательно только очень короткое соединение необходимо для загрузки данных полезной нагрузки, после чего может быть установлено соединение Wi-Fi, позволяющее злоумышленнику загружать информацию с целевого телефона, исследователи сказали.
Команда MWR выиграла 30 000 $ среди других призов за их взломы. Технические подробности взлома будут раскрыты Samsung компанией Zero Day Initiative (ZDI) HP DVLabs, которая организовала конкурс.
«Я думаю, что это очень опасный фактор угрозы», - сказал организатор EUSecWest Драгош Рую, который добавил, что его особенно впечатлили масштабы эксплойта, Большинство Pwn2Own hacks используют только определенную часть мобильного телефона, например, браузера, сказал он. «Они продемонстрировали полное владение телефоном; что является исключительным », - сказал Руйу.
Исследователи безопасности Нидерландов взломали iPhone 4S ранее в среду во время того же конкурса Pwn2Own, показывая, как вредоносная веб-страница может отправлять все фотографии, данные адресной книги и историю просмотров на телефоне на сервер выбора злоумышленника, используя дыру в движке WebKit Safari.
Видео-сайт Китая назад через Интернет через больше, чем месяц
Один из трех лучших онлайн-сайтов в Китае возобновил обслуживание в пятницу после необъяснимого прерывания из более чем месяца.
Первые тесты USB 3.0:« Моя книга с парой через Western Digital через
»Предварительные тесты показывают заметное повышение производительности для этого жесткого диска USB 3.0.
Интернет работает через WiFi-маршрутизатор, но не через Ethernet-модем ИЛИ наоборот
Если ваш Интернет работает через WiFi-маршрутизатор, но не через Ethernet-модем ИЛИ если ваш Интернет работает с Ethernet, но не через Wireless, то это исправление поможет вам получить доступ к Интернету на вашем ПК Windows 10/8/7 в обоих случаях.