شاهد كيف تفتح أي كود قفل هاتف الأندرويد باستعمال بطاقتك الوطنية في ثواني فقط
يمكن اختراق جهاز Samsung Galaxy S III عبر NFC ، مما يسمح للمهاجمين بتنزيل جميع البيانات من هاتف Android الذكي ، كما أظهر باحثون أمنيون خلال مسابقة Mobile Pwn2Own في أمستردام يوم الأربعاء.
اختبار Galaxy S III يتم اختباره أثناء Mobile Pwn2Own في أمستردامأظهر باحثون من شركة MWR Labs الأمنية للجمهور في منافسة Mobile Pwn2Own في مؤتمر EUSecWest الأمن أنه من الممكن إرسال استغلال عبر اتصال NFC (اتصال قريب) من خلال عقد اثنين من Galaxy S III بجانب بعضها البعض.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]استخدام هذا te chnique ، يتم تحميل ملف على S S المستهدف. ثم يتم فتح الملف تلقائيًا والحصول على أذونات كاملة ، وهذا يعني أن المهاجم لديه السيطرة الكاملة على الهاتف ، وأوضح Tyrone Erasmus ، باحث أمن في MWR. يعمل التطبيق في الخلفية بحيث لا يكون الضحية على علم بالهجوم.
يحصل المهاجم ، على سبيل المثال ، على إمكانية الوصول إلى جميع رسائل SMS ، والصور ، ورسائل البريد الإلكتروني ، ومعلومات الاتصال ، وأكثر من ذلك بكثير. وقال الباحثون إن الحمولة متقدمة للغاية ، لذا يمكن للمهاجمين "القيام بأي شيء على هذا الهاتف بشكل أساسي.
الهدف من هذا الاستغلال هو تطبيق عارض المستندات الذي يأتي كتطبيق افتراضي مثبت على Galaxy S II و S III و بعض الهواتف HTC ، وقال الباحثون. لن يقولوا أي تطبيق محدد يستهدفون لأنهم لا يريدون أن يستغل الآخرون استغلاله. وقال الباحثون ان الثغرة اختبرت على كل من S II و S III ، وعملت على كلا الهاتفين.
<> It It It It It It It It It It It It It It It It It It It It It It It It It It It It It It It It It It يمكن لبيانات الحمولة على سبيل المثال أن ترفق برسالة بريد إلكتروني وأن يكون لها نفس التأثير عند تنزيلها ، كما قالوا."استخدمنا طريقة NFC للاستمتاع بالمهارة ،" وأضاف إيراسموس ، الذي أضاف أن استخدام NFC يعني أنه يمكن استهداف الأشخاص عندما يمشون ببساطة مهاجمًا محتملًا. على الرغم من أن الهواتف يجب أن تكون قريبة جدا من بعضها البعض ، إلا أنه لا يتطلب سوى اتصال قصير جدًا لتحميل بيانات الحمولة ، وبعد ذلك يمكن إنشاء اتصال Wi-Fi ، مما يسمح للمهاجم بتنزيل المعلومات من الهاتف المستهدف ، وقال الباحثون
فاز فريق MWR 30،000 دولار من بين جوائز أخرى لاختراقها. سيتم الكشف عن تفاصيل تقنية الاختراق إلى Samsung بواسطة مبادرة Zero Day (ZDI) الخاصة بـ HP DVLabs ، التي نظمت المسابقة. ويقول الباحثون إنه عندما يحدث ذلك ، من المرجح أن يتم إصلاح الخلل.
"أعتقد أن هذا عامل تهديد خطير للغاية" ، قال دراجوس رويو ، منظم EUSecWest ، الذي أضاف أنه أعجب بشكل خاص بحجم استغلال. وقال إن معظم خارقة Pwn2Own تستغل فقط جزء معين من الهاتف المحمول ، مثل المتصفح. "أظهروا ملكية كاملة للهاتف ؛ يقول رويو:
قام باحثو الأمن الهولنديون باختراق جهاز iPhone 4S في وقت سابق من يوم الأربعاء أثناء مسابقة Pwn2Own نفسها ، والتي توضح كيف يمكن لصفحة ويب ضارة أن ترسل كل الصور ، وبيانات دفتر العناوين ، وسجل التصفح على الهاتف إلى خادم. من اختيار المهاجم من خلال استغلال ثقب في محرك WebKit الخاص بـ Safari.
NBC.com اخترق لخدمة البرمجيات الخبيثة المصرفية
وقال NBC انها تعمل على تطهير القضايا ، والتي أثرت أيضا على بعض مواقعها الأخرى
اخترق أخير: إليك ما عليك القيام به
LastPass اخترق: ماذا الآن؟ نحن نحلل الضرر الذي يحدثه الاختراق لـ LastPass ، ونقترح خطوات علاجية وبدائل لأولئك الذين يريدون القفز على السفينة.
Lynda.com اخترق. 55000 حساب للخطر
ليندا ، هي آخر ضحية لهجوم عبر الإنترنت لأنه كان هناك خرق لقاعدة البيانات التي أثرت على عدد يقدر بحوالي 55000 حساب على Linkedin ...