Android

Les navigateurs sont piratés avant que les téléphones s'affichent

Bloquer les pub : votre guide pratique pour retrouver un pc rapide et sain

Bloquer les pub : votre guide pratique pour retrouver un pc rapide et sain
Anonim

Les appareils mobiles ont attiré l'attention lors de la conférence de sécurité CanSecWest mercredi, mais ce sont les bugs des navigateurs qui ont attiré toute l'attention du populaire concours de piratage.

Les organisateurs de la conférence avaient invité les participants à appareils mobiles dans le concours annuel Pwn2Own de l'émission. À la fin de la première journée, Internet Explorer, Safari et Firefox avaient tous été piratés, mais personne n'a pris la peine de saisir les cinq appareils mobiles, même si le sponsor du concours, TippingPoint, paye 10 000 $ US par bogue, deux fois ce qu'il paie pour les failles du navigateur.

Pour que les attaques soient comptabilisées, les pirates devaient utiliser les bogues pour que le code s'exécute sur la machine. Les bogues découverts à travers le concours sont vérifiés par TippingPoint, et sont ensuite remis aux fournisseurs de logiciels associés à patcher.

[Plus d'informations: Les meilleurs téléphones Android pour tous les budgets.]

Le premier navigateur à aller était le navigateur Safari d'Apple fonctionnant sur un Macintosh. Le gagnant du concours de l'année dernière, Charlie Miller a rapidement piraté le Mac en utilisant un bug qu'il a trouvé lors de la préparation de l'événement de l'an dernier. Bien que le hacking d'Apple de Miller lui ait donné beaucoup d'attention, Safari est une cible facile, at-il dit dans une interview juste après son hack. "Il y a beaucoup de bogues là-bas."

Internet Explorer de Microsoft ne s'est pas beaucoup mieux comporté, cependant. Un autre hacker, qui s'identifiait aux organisateurs sous le nom de Nils, avait bientôt piraté Internet Explorer 8. Nils a ensuite époustouflé les pirates dans la salle en lançant des exploits pour Safari et Firefox.

Miller n'a pas été surpris de voir le les téléphones mobiles vont sans attaque. D'une part, les règles régissant les attaques de téléphones mobiles étaient strictes, ce qui obligeait l'exploit à fonctionner sans pratiquement aucune interaction de l'utilisateur. Dans les jours à venir, ces restrictions se relâcheront, donnant aux hackers plus de possibilités d'attaques.

Pourtant, Miller dit que pénétrer dans les appareils mobiles comme l'iPhone est "plus difficile" que le piratage PC. Bien que les chercheurs en sécurité comme Miller puissent être intéressés par les téléphones intelligents en ce moment, il n'y a pas eu beaucoup de recherche et de documentation sur la manière d'attaquer les plateformes mobiles. «Ils ne facilitent pas les recherches sur ce sujet», a déclaré Miller.

Mais cela pourrait changer, selon Ivan Arce, directeur de la technologie chez Core Security Technologies.

Pendant le concours Pwn2Own Des chercheurs de l'entreprise Arce ont parlé dans une autre salle de conférence, montrant un programme qu'ils ont écrit et qui pourrait être utilisé par des attaquants une fois qu'ils ont réussi à pirater un téléphone portable. Ce qui est intéressant à propos du logiciel de shellcode de Core, c'est qu'il peut fonctionner à la fois sur l'iPhone d'Apple et Google Android, montrant que les criminels pourraient théoriquement écrire un morceau de code qui fonctionnerait sur les deux plates-formes. Arce a déclaré: «Il y a plusieurs facteurs qui font des téléphones des cibles attrayantes. D'une part, ils s'ouvrent et peuvent exécuter de plus en plus de logiciels tiers. Traditionnellement, les compagnies de téléphone contrôlent de très près les applications qui circulent sur leurs réseaux. À un moment donné, AT & T a soutenu que les téléphones de tierces parties briseraient son réseau. Aujourd'hui, tout ce qu'il faut, c'est 25 $ US et une adresse Gmail pour développer des applications pour Android.

Jon Oberheide, étudiant diplômé de l'Université du Michigan, a montré comment les utilisateurs d'Android pouvaient être piégés dans l'installation d'applications malveillantes.

Les téléphones sont plus puissants, plus largement adoptés et moins chers que les PC, et ils hébergent souvent des données importantes, ce qui incite financièrement les pirates à s'en prendre à eux., A déclaré Arce.