Mobile Pwn2Own 2014: підсумки

Кілька днів тому завершився відомий контест Mobile Pwn2Own 2014, який проходив у Токіо. Ресерчерам вразливостей з security-компаній пропонувалося продемонструвати успішну експлуатацію вразливостей на відомих мобільних пристроях, в числі яких, Apple iPhone 5s & iPad Mini, Amazon Fire Phone, BlackBerry Z30, Google Nexus 5 & 7, а також Nokia Lumia 1520 і Samsung Galaxy S5. Успішна експлуатація вразливостей повинна призвести до віддаленого виконання коду в мобільній ОС через браузер або отримання контролю над пристроєм через вбудований додаток / саму ОС (iOS, Firefox OS, BlackBerry OS, Android, Windows Phone). Всі ОС поставлялися з самими актуальними оновленнями (fully patched).



Так, за віддалене виконання коду через браузер або через саму ОС (з отриманням повного доступу до ОС у всіх випадках) пропонувалося $50K, за те ж саме але на рівні сервісів Bluetooth, Wi-Fi та Near Field Communication (NFC) — $70K. Однією з основних труднощів при демонстрації експлойта був т. зв. full sandbox escape, тобто обхід обмежень ОС, які накладаються на мобільний додаток, що підлягає експлуатації, що не дозволяє віддалено виконати код навіть у разі присутності самої уразливості в коді, наприклад, браузера. Для обходу цього механізму безпеки, як правило, використовуються допоміжні уразливості ОС типу Elevation of Privelege, які допомагають отримати максимальні права в системі.



перший день конкурсу були успішно pwnage всі заявлені пристрою. Відомий ресерчер з Південної Кореї під псевдонімом lokihardt@ASRT продемонстрував успішне виконання коду через браузер Safari з отриманням повного доступу до ОС Apple iPhone 5S. Таким чином, йому вдалося знайти RCE-уразливість в Safari, а також обійти його iOS sandbox (full Safari sandbox escape). Схожа ситуація сталася і з Samsung Galaxy S5, він був pwnage з першої спроби ресерчерами з команди Team MBSD. Отримання контролю над ОЗ сталося через сервіс NFC. Всього за перший день були зламані:

  • Apple iPhone 5S via Safari x 1 = $50K (lokihardt@ASRT)
  • Samsung Galaxy S5 via NFC x 2 = $150K (Team MBSD, MWR InfoSecurity)
  • LG Nexus 5 via Bluetooth x 1 = $75K (Aperture Labs)
  • Amazon Fire Phone via browser x 1 = $50K (MWR InfoSecurity)
підсумками другого дня конкурсу механізм security sandbox встояв у Windows Phone 8 (Nokia Lumia 1520). Команда VUPEN змогла продемонструвати успішну роботу RCE-експлойта, тобто експлуатацію уразливості в IE, і отримати деяку інформацію про роботу користувача, базу cookie. Однак, механізм sandbox не був обійдений, що завадило отримати повний доступ до середовища Windows Phone (partial pwnage).

Та ж доля торкнулася і іншого ресерчера Jüri Aedla, який продемонстрував partial pwnage сервісу Wi-Fi в Android на Google Nexus 5. Йому не вдалося захопити повний доступ над пристроєм, оскільки експлойт не зміг обійти sandboxing в Android.

За правилами конкурсу продемонстровані ресерчерами уразливості відразу ж відправляються відповідним вендорам для їх аналізу і випуску відповідного оновлення.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.