Car-tech

موبائل فون P22wn مقابلہ میں این ایف سی کے ذریعہ ہیک کیا گیا ہے

Соревнования Pwn2Own 2019 и взлом Safari, Oracle Virtualbox, VMware Workstation | Timcore

Соревнования Pwn2Own 2019 и взлом Safari, Oracle Virtualbox, VMware Workstation | Timcore
Anonim

سیمسنگ کہکشاں ایس III این ایف سی کے ذریعہ ہیک کیا جا سکتا ہے، حملہ آوروں نے لوڈ، اتارنا Android اسمارٹ فون سے تمام اعداد و شمار کو ڈاؤن لوڈ کرنے کے لئے، موبائل Pwn2Own مقابلہ کے دوران سیکورٹی محققین کا مظاہرہ کرنے کی اجازت دی.

ایمسٹرڈیم میں موبائل Pwn2Own کے دوران ایک گلیسیسی ایس III کا استحصال کیا جاتا ہے.

سیکیورٹی کمپنی MWR لیبز کے محققین نے ایشیایک ویسٹ سیکورٹی کانفرنس میں موبائل Pwn2Own مقابلہ میں ناظرین کو دکھایا کہ یہ بیم ہے

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

اس ٹی کا استعمال کرتے ہوئے چنکیک، ایک فائل ہدف ایس III پر بھری ہوئی ہے. فائل میں خود کار طریقے سے کھول دیا جاتا ہے اور مکمل اجازت حاصل ہوتی ہے، مطلب یہ ہے کہ حملہ آور فون پر مکمل کنٹرول ہے. اس اپلی کیشن میں پس منظر چلتا ہے لہذا شکار حملے سے بے خبر ہے.

مثال کے طور پر، حملہ آور تمام ایس ایم ایس کے پیغامات، تصاویر، ای میلز، رابطے کی معلومات اور بہت کچھ تک پہنچ جاتا ہے. محققین نے کہا کہ. "

استحصال ایک دستاویزی ناظرین کی درخواست ہے جس میں کہکشاں ایس II، S III اور ایک ڈیفالٹ انسٹال اے پی پی کے طور پر آتا ہے اس مقصد کا مقصد اس کا مقصد ہے. کچھ ایچ ٹی ٹی فونز، محققین نے کہا. وہ یہ نہیں کہیں گے کہ مخصوص ایپ کو نشانہ بنایا گیا ہے کیونکہ وہ دوسروں کو استحصال سے فائدہ اٹھانا نہیں چاہتے تھے. محققین نے کہا کہ خطرے کا ازواسطہ S II اور S III دونوں پر تجربہ کیا گیا تھا، اور دونوں فونز پر کام کرتے تھے.

اس بات کا ذکر کیا جانا چاہئے کہ خطرے سے بھی دیگر طریقوں سے استحصال کیا جا سکتا ہے. انہوں نے کہا کہ پیڈل لوڈ کے اعداد و شمار مثال کے طور پر ایک ای میل پیغام سے منسلک ہوسکتا ہے اور اس کے ساتھ ہی ڈاؤن لوڈ ہونے کا اثر ہوتا ہے.

"ہم نے نمائش کے لئے این ایف سی طریقہ کار کا استعمال کیا." انہوں نے مزید کہا کہ این ایف سی کا مطلب یہ ہے کہ لوگوں کو نشانہ بنایا جا سکتا ہے جب وہ آسانی سے ممکنہ حملہ آور سے پہلے چلتے ہیں. اگرچہ فونز ایک دوسرے کے قریب بہت قریب ہونا ضروری ہے - تقریبا ایک چھوٹا سا رابطہ صرف پے لوڈ کے ڈیٹا کو اپ لوڈ کرنے کے لئے ضروری ہے، جس کے بعد وائی فائی کنکشن قائم کی جا سکتی ہے، حملہ آور کو نشانہ فون سے معلومات ڈاؤن لوڈ کرنے کی اجازت دیتا ہے. محققین نے کہا.

میگاواٹ ٹیم نے ان ہیک کے لئے دیگر انعامات میں $ 30،000 جیت لیا. ہیک کے تکنیکی تفصیلات کو سیمسنگ ڈی ایچ ایل ڈیبابس کے زیرو ڈے انیشی ایٹو (ZDI) کی جانب سے سیمسنگ تک افشا کیا جائے گا، جس نے مقابلہ کیا. محققین نے کہا کہ جب ایسا ہوا ہے تو شاید ممکن ہو جائے گا.

"مجھے لگتا ہے کہ یہ انتہائی خطرناک خطرہ عنصر ہے"، EUSECWest کے آرگنائزر Dragos Ruiu نے کہا کہ انہوں نے خاص طور پر استحصال کے پیمانے پر متاثر کیا تھا.. انہوں نے کہا کہ زیادہ سے زیادہ Pwn2Own ہیک صرف براؤزر کی طرح ایک موبائل فون کے مخصوص حصے کا استحصال کرتے ہیں. "انہوں نے فون کے مکمل مالک کا مظاہرہ کیا؛ Ruiu نے کہا.

ڈچ سیکورٹی محققین نے بدھ کو ایک ہی Pwn2Own مقابلہ کے دوران، آئی فون 4S پہلے ہی ہیک کیا تھا، ظاہر کرتے ہیں کہ کس طرح بدقسمتی سے ویب صفحہ تمام تصاویر، ایڈریس بک ڈیٹا اور براؤزنگ کی تاریخ کو ایک سرور پر بھیج سکتا ہے. سفاری کے ویبکٹ انجن میں ایک سوراخ کا استحصال کرکے حملہ آور کے انتخاب کا.