Исследователи обнаружили критическую уязвимость в Samsung Galaxy S3

image

Теги: уязвимость, NFC

Некорректная реализация технологии NFC, а также уязвимость в офисной программе Android 4.0.4 позволяет скомпрометировать Samsung Galaxy S3.

В ходе конференции по информационной безопасности EuSecWest, которая недавно прошла в Амстердаме, группа исследователей из британской фирмы MWR Labs представила способ взлома Samsung Galaxy S3 на базе операционной системы Android 4.0.4 с помощью технологии NFC (Near Field Communications). За свою находку исследователи получили вознаграждение в размере $30 000.

По словам участника исследовательской группы Тайрона Ерасмуса (Tyrone Erasmus), наличие NFC канала позволяет передавать устройству небольшие по объему пакеты данных. Хакерам удалось поэксплуатировать брешь реализации NFC в Galaxy S3, в результате чего устройство автоматически приняло и выполнило вредоносный файл и открыло его с помощью офисной программы Android.

После открытия файла команда задействовала уязвимость нулевого дня в офисной программе и провела атаку. Затем хакеры поэксплуатировали еще одну уязвимость нулевого дня для повышения привилегий на скомпрометированном устройстве.

Проведение атаки позволило исследователям получить доступ ко всем данным на смартфоне Samsung, в том числе к переписке по e-mail и электронной почте, а также к адресной книге, фотографиям и данным в установленных на телефон приложениях.

«С помощью трояна, запущенного нами в фоновом режиме, мы можем делать все что угодно, - передает ZDNet слова Ерасмуса. – Владелец никак не узнает о нем, так как NFC позволяет открыть вредоносный документ без какого либо взаимодействия пользователя».

Исследователь подчеркнул, что проблема смартфонов Samsung не ограничивается некорректной реализацией технологии NFC, так как хакеры могут воспользоваться многими способами для того, чтобы передать вредоносный файл, которой впоследствии откроется через уязвимую офисную программу. Так, злоумышленник может передать вредоносный файл с помощью сообщения электронной почты, или через drive-by атаку.


comments powered by Disqus