Como
todos los años la última edición del Mobile
Pwn2Own nunca deja indiferente a nadie. En esta ocasión se han mostrado ataques exitosos sobre dispositivos iPhone
6S y Nexus 6P.
La edición del MobilePwn2Own 2016
se ha desarrollado esta semana en Tokio en la conferencia PacSec, organizado
por Zero Day Initiative (ZDI) y Trend Micro. Solo dos equipos competidores,
pero con un alto nivel, ya que encontraron graves vulnerabilidades en móviles iPhone
6S y Nexus 6P con todo el software y sistema totalmente actualizado. A
diferencia del evento Pwn2Own, que da 15 minutos a cada concursante para
completar un ataque exitoso, en el Mobile Pwn2Own
los concursantes tienen tres intentos de cinco minutos cada uno para comprometer
el dispositivo móvil.
La competición comenzó con el
equipo de Tencent Keen Security Lab atacando un Google Nexus 6P. Mediante una combinación
de dos vulnerabilidades diferentes en Android para aprovechar posteriormente
otras debilidades en el sistema operativo en cada uno de los tres intentos. Como
consiguieron instalar una aplicación falsa en todos sus ataques ganaron 102.500
dólares y 29 puntos para el premio Master of Pwn.
El mismo equipo también intentó
instalar una aplicación falsa en un iPhone 6S. La aplicación llegó a
instalarse, pero no se mantenía tras el reinicio del teléfono. Por lo que solo contó
como éxito parcial. A pesar de ello, mostraron fallos interesantes que
igualmente deberán ser corregidos y por los que ganaron 60.000 dólares.
Robert Miller y Georgi Geshev de MWR
Labs también intentaron instalar una aplicación falsa en un Google Nexus 6P. Pero
paree ser que la última actualización del navegador Chrome hizo que su exploit
fuera muy inestable por lo que no lograron un ataque exitoso en los tiempos
requeridos. Sin embargo mostraron desarrollos innovadores adquiridos a través
de los canales ZDI habituales.
El último intento fue de Nuevo para
el equipo del laboratorio de seguridad Tencent
Keen sobre un iPhone 6S intentando robar las fotos del dispositivo. Gracias a una
combinación de una vulnerabilidad por uso de memoria después de liberarla al
mostrar las fotos y un fallo de corrupción de memoria en la sandbox consiguieron extraer una foto
del teléfono. Esto les permitió ganar otros 52.500 dólares y otros 16 puntos
para el Master of Pwn. Como es habitual, se ha informado de
todos los problemas de forma responsbale.
Even with last minute update of 10.1 which made us work overnight, we success finally @Cloudlldb @fuyubin1993 @marcograss @chenliang0817 pic.twitter.com/zUtSZswDbx— KEENLAB (@keen_lab) 26 de octubre de 2016
Con dos intentos exitosos y uno
parcial, el equipo de Tencent Keen Security Lab consiguió el título de Master
of Pwn con 45 puntos y una suma total de 215.000 dólares ganados.
La propia Trend Micro reconoce que el concurso ha revelado "investigaciones fantásticas en el ámbito de la seguridad móvil". El mercado de las vulnerabilidades continúa evolucionando y madurando sobre todo en el espacio móvil. Los fallos son cada vez más valiosos, y los investigadores tienen una variedad de opciones sobre qué hacer con los problemas que descubren en los dispositivos.
Tencent Team Keen won $215k at PWN2OWN Mobile by attacking Nexus6p and two exploits for the iPhone iOS 10.1 released yesterday(!) pic.twitter.com/A5cvCQZdI7— dragosr (@dragosr) 26 de octubre de 2016
La propia Trend Micro reconoce que el concurso ha revelado "investigaciones fantásticas en el ámbito de la seguridad móvil". El mercado de las vulnerabilidades continúa evolucionando y madurando sobre todo en el espacio móvil. Los fallos son cada vez más valiosos, y los investigadores tienen una variedad de opciones sobre qué hacer con los problemas que descubren en los dispositivos.
Más información:
The Results
are In: Mobile Pwn2Own 2016
Reglas
Welcome to
Mobile Pwn2Own 2016
The Results
are In: Mobile Pwn2Own 2016
TippingPoint
DVLabs Provides Exclusive Security Coverage for Mobile Pwn2Own 0Day
Vulnerabilities
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario