A Very Potter Musical Act 1 Part 4
Samsung Galaxy S III: n voi hakata NFC: n kautta, jolloin hyökkääjät voivat ladata kaikki tiedot Android-älypuhelimesta, tietoturvatutkijat, jotka ovat osoittaneet Mobile Pwn2Own -kilpailun
Galaxy S III -hyödyt testataan Mobile Pwn2Ownin aikana AmsterdamissaTurvallisuusyrityksen MWR Labs tutkijat osoittivat yleisön Mobile Pwn2Own-kilpailussa EUSecWest-turvallisuuskonferenssissa, että on mahdollista lähettää hyödyntää NFC-lähiverkkoyhteyttä pitämällä kaksi Galaxy S III: ta vierekkäin.
[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneesta]Tämän te chnique, tiedostoa ladataan kohdennetulle S III: lle. Tiedosto avautuu automaattisesti ja saa täydet käyttöoikeudet, mikä tarkoittaa, että hyökkääjällä on täysi hallinta puhelimessa, kertoi MWR: n tietoturva-tutkija Tyrone Erasmus. Sovellus toimii taustalla, joten uhri ei tiedä hyökkäystä, hän lisäsi.
Hyökkääjä saa esimerkiksi kaikki tekstiviestit, kuvat, sähköpostit, yhteystiedot ja paljon muuta. Hyötykäyttö on hyvin kehittynyttä, joten hyökkääjät voivat "periaatteessa tehdä jotain tuolla puhelimella", tutkijat sanoivat.
Hyödyt on suunnattu asiakirjan katseluohjelmaan, joka tulee oletusasennettuna Galaxy S II, S III ja jotkut HTC-puhelimet, tutkijat sanoivat. He eivät sano, mikä erityinen sovellus on kohdistettu, koska he eivät halunneet muita hyödyntämään hyödyn. Haavoittuvuus testattiin sekä S II: ssa että S III: ssa ja työskenteli molemmissa puhelimissa, he sanoivat.
On kuitenkin huomattava, että haavoittuvuutta voidaan myös hyödyntää muilla tavoin, tutkijat sanoivat. Hyötykuormatiedot voidaan esimerkiksi liittää sähköpostiviestiin ja niillä on sama vaikutus latauksen aikana, he sanoivat.
"Käytimme NFC-menetelmää näyttelijälle", sanoi Erasmus, joka lisäsi, että NFC: n avulla voidaan kohdistaa ihmisiä kun he vain kulkevat mahdollisen hyökkääjän ohitse. Vaikka puhelinten on oltava hyvin lähellä toisiaan - melkein koskettavaa - vain erittäin lyhyt yhteys tarvitaan latausdatan lähettämiseen, jonka jälkeen voidaan muodostaa Wi-Fi-yhteys, jonka avulla hyökkääjä voi ladata tietoja kohdennetusta puhelimesta, tutkijat sanoivat.
MWR-joukkue voitti 30 000 dollaria muiden palkintojen takia. Kilpailun järjestämät HP: n DVLabs Zero Day Initiative (ZDI) -aloitteet julkaistaan Samsungille. Kun tämä on tapahtunut, bugi luultavasti korjataan, tutkijat sanoivat.
"Mielestäni tämä on erittäin vaarallinen uhka-tekijä", sanoi EUSecWestin järjestäjä Dragos Ruiu, joka lisäsi hänelle erityisen vaikutelman hyödyntämisen laajuudesta. Useimmat Pwn2Own-hakkerit hyödyntävät vain tietyn osan matkapuhelimesta, kuten selain, hän sanoi. "He osoittivat puhelimen täydellisen omistuksen; tämä on poikkeuksellista ", sanoo Ruiu.
Alankomaiden tietoturva-asiantuntijat hakkasivat iPhone 4S: n aiemmin keskiviikkona saman Pwn2Own-kilpailun aikana, osoittaen, kuinka haitallinen Web-sivu voi lähettää puhelimelle kaikki kuvat, osoitekirjan tiedot ja selailuhistoria palvelimelle hyökkääjän valinnasta hyödyntämällä reikää Safarin WebKit-moottorissa.
Käynnistyssovellus antaa käyttäjille SAP HR: n kautta SharePointin kautta
Käynnistys on purkanut Merckin alkuasiakassaksi sen ohjelmistoon, joka yhdistää SharePointin SAP HR -järjestelmään
Twitter hyökkäsi tilapäisesti offline-tilassa: Palvelu on nyt palautettu
Torstaina torstaina Twitter joutui paikalle toimittamalla palvelinvirheitä, jotka osoittavat "tilapäistä ylikuormitusta tai palvelimen ylläpitoa. "
Kiinaan liittyvä mikroblogipalvelu hyökkäsi laukaisuun
Kiinassa hallitusti liittyvän uutissivuston tarjoama Twitter-tyyppinen palvelu hakkeroitiin ja meni offline-tilassa.