lans.by

В рамках Pwn2Own эксперты взломали смартфоны Apple, Huawei и Samsung

Исследователям удалось взломать смартфоны Samsung Galaxy S8, iPhone 7 и Huawei Mate 9 Pro в ходе соревнования хакеров Mobile Pwn2Own 2017, проходящего в рамках конференции PacSec в Токио.

Уже в первый день соревнования, организованного компанией Trend Micro в рамках программы Zero Day Initiative (ZDI), участникам удалось заработать существенную долю призового фонда, составившего в этом году более $500 тыс.

В рамках соревнований исследователи из Tencent Keen Security Lab попытались взломать интернет-браузер в Samsung Galaxy S8 с помощью разработанного ими эксплоита, однако безуспешно. В то же время это удалось исследователю из китайской фирмы Qihoo360. Эксперт выполнил произвольный код в браузере Galaxy S8 и проэксплуатировал уязвимость повышения привилегий в другом приложении Samsung для сохранения присутствия на системе. Исследователь получил вознаграждение в размере $70 тыс.

Команда Tencent Keen Security Lab заработала $110 тыс., взломав iPhone 7 на базе iOS 11.1. В общей сложности исследователи проэксплуатировали четыре уязвимости, позволяющие выполнить произвольный код и повысить привилегии на системе. Также команда дополнительно заработала $45 тыс. за взлом браузера Safari на iPhone 7. Помимо этого, исследователи попытались взломать смартфон Huawei Mate 9 Pro. Эксперты не смогли взломать систему NFC на устройстве, однако им удалось разработать эксплоит, нацеленный на радиомодуль Android, что принесло им еще $100 тыс.

Ричард Чжу (Richard Zhu), известный под псевдонимом fluorescence, заработал $20 тыс. за эксплоит для Safari на iPhone 7 и эксплуатацию уязвимости, позволяющей выйти за пределы «песочницы». По итогам первого дня Mobile Pwn2Own 2017 участникам удалось заработать $345 тыс. Apple, Google, Samsung и Huawei будут уведомлены об уязвимостях, проэксплуатированных в рамках соревнования. У компаний будет 90 дней на исправление уязвимостей. По истечении этого периода ограниченная информация о данных проблемах будет обнародована.

Источник

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *