Naast de iPhone 4S is tijdens Pwn2Own Mobile in Amsterdam ook een Android-smartphone gehackt. Beveiligingsbedrijf MWR Labs demonstreerde een zero-day exploit tegen een Samsung Galaxy S3 smartphone met Android 4.0.4. Via NFC wisten de onderzoekers een kwaadaardig bestand te uploaden, waardoor het mogelijk is om willekeurige code uit te voeren. Via een tweede kwetsbaarheid konden de onderzoekers hun rechten verhogen en zo volledige controle over het toestel krijgen.
Controle
"Hetzelfde lek is ook te misbruiken via andere aanvalsvectoren, zoals een kwaadaardige website of e-mailbijlage", laten de onderzoekers in een blogposting weten. De eerste kwetsbaarheid betreft 'memory corruption', die beperkte controle over de telefoon geeft. "We hebben dit lek 185 keer in onze exploitcode aangeroepen om sommige van de door ons opgelegde beperkingen van het lek te overkomen."
Via het tweede lek werden de rechten verhoogd en een aangepaste versie van Mercury geïnstalleerd. Een door MWR Labs ontwikkeld 'assessment framework', waarmee in dit geval gegevens van het toestel werden gestolen. Ook was het mogelijk om het toestel dure nummers te laten bellen.
Bescherming
De onderzoekers stellen dat ze door tekortkomingen in de beveiligingsmaatregelen van Android 4.0.4, zoals Address Space Layout Randomisation (ASLR) en Data Execution Prevention (DEP), de aanval konden uitvoeren. Verder blijkt de ASLR implementatie in Android 4.0.4 onvolledig is, en niet Bionic (Android’s linker) en het /system/bin/app_process dekt, die voor het starten van applicaties op het toestel verantwoordelijk zijn.
"Andere bescherming die misbruik lastiger maakt bleken ook te ontbreken", laten de onderzoekers weten. Zodra Google het lek patcht komt er een uitgebreidere uitleg. Gisteren wist het Nederlandse Certified Secure de iPhone 4S te hacken.
Deze posting is gelocked. Reageren is niet meer mogelijk.