

Ежегодный двухдневный конкурс HP Mobile Pwn2Own завершился сегодня днем. Группа опытных исследователей безопасности и других участников смогла скомпрометировать несколько флагманских смартфонов на трех основных мобильных операционных системах: Android, iOS и Windows Phone. Среди взломанных устройств — iPhone 5s, Samsung Galaxy S5, Nexus 5, Amazon Fire Phone и Nokia Lumia 1520.
Первый день соревнований прошел очень успешно: пять команд, пять целевых устройств и пять успешных попыток. Всего было обнаружено девять уязвимостей, которые были немедленно переданы и подтверждены Zero Day Initiative, чтобы поставщики смартфонов могли исправить свои мобильные операционные системы и закрыть уязвимости, позволяющие, например, беспривязочный джейлбрейк iOS 8 Pangu и атаки вредоносного ПО.
Команда ветеранов южнокорейских соревнований смогла найти комбинацию из двух уязвимостей в iOS, которая скомпрометировала iPhone 5s через браузер Safari. Одна из уязвимостей позволила обойти полную песочницу Safari, что дало исследователям безопасности полный контроль над системой. Уязвимость безопасности была немедленно передана Apple организацией Zero Day Initiative.

Второй конкурс включал две успешные попытки компрометации Samsung Galaxy S5. Первая уязвимость, которая «использовала NFC в качестве вектора для запуска проблемы десериализации в определенном коде, специфичном для Samsung», была обнаружена японской командой MSBD в первый день соревнований. Джон Батлер из южноафриканской MWR InfoSecurity также взломал Samsung Galaxy S5, сосредоточившись на NFC.
Позже, в первый день соревнований, Адам Лори из британской Aperture Labs улучшил свою игру, продемонстрировав эксплойт из двух уязвимостей для Nexus 5, который включает возможности NFC. Уязвимость безопасности показала способ принудительного сопряжения Bluetooth на Nexus 5 между двумя смартфонами, создавая множество проблем с конфиденциальностью и безопасностью, если один из пользователей является злоумышленником.
Первый день завершился эксплойтом из трех уязвимостей, нацеленных на веб-браузер Amazon Fire Phone, разработанным трехчленной командой MWR InfoSecurity в составе Кайла Райли, Бернарда Вагнера и Тайрона Эразмуса. Amazon Fire Phone основан на проприетарной операционной системе Fire OS, которая распространяется как форк Android 4.2.2 Jelly Bean.
Второй день соревнований прошел не так успешно, поскольку участники смогли добиться лишь частичных взломов на платформах Android и Windows Phone. Участник Нико Жоли атаковал Lumia 1520 с помощью эксплойта, нацеленного на веб-браузер смартфона, но смог извлечь только базу данных cookie и не смог пробить песочницу для получения полного доступа к системе.
Тем временем последний участник второго дня и всего мероприятия, ветеран Pwn2Own Юри Аедла, смог представить эксплойт, который включал использование Wi-Fi на своем Nexus 5 под управлением Android. Однако, как и Жоли до него, Аедла не смог поднять свои системные привилегии выше исходного уровня. После этого мероприятие официально завершилось.
Mobile Pwn2Own — это регулярное мероприятие, которое возобновится на CanSecWest следующей весной.