Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Pwn2Own 2016 - Tencent Keen gana 215 mil $ por hackear el Nexus 6p y el iPhone 6S


Como todos los años la última edición del Mobile Pwn2Own nunca deja indiferente a nadie. En esta ocasión se han mostrado ataques exitosos sobre dispositivos iPhone 6S y Nexus 6P en 5 minutos.




 La edición del MobilePwn2Own 2016 se ha desarrollado esta semana en Tokio en la conferencia PacSec, organizado por Zero Day Initiative (ZDI) y Trend Micro. Solo dos equipos competidores, pero con un alto nivel, ya que encontraron graves vulnerabilidades en móviles iPhone 6S y Nexus 6P con todo el software y sistema totalmente actualizado. A diferencia del evento Pwn2Own, que da 15 minutos a cada concursante para completar un ataque exitoso, en el Mobile Pwn2Own los concursantes tienen tres intentos de cinco minutos cada uno para comprometer el dispositivo móvil.

La competición comenzó con el equipo de Tencent Keen Security Lab atacando un Google Nexus 6P. Mediante una combinación de dos vulnerabilidades diferentes en Android para aprovechar posteriormente otras debilidades en el sistema operativo en cada uno de los tres intentos. Como consiguieron instalar una aplicación falsa en todos sus ataques ganaron 102.500 dólares y 29 puntos para el premio Master of Pwn.



El mismo equipo también intentó instalar una aplicación falsa en un iPhone 6S. La aplicación llegó a instalarse, pero no se mantenía tras el reinicio del teléfono. Por lo que solo contó como éxito parcial. A pesar de ello, mostraron fallos interesantes que igualmente deberán ser corregidos y por los que ganaron 60.000 dólares.

Robert Miller y Georgi Geshev de MWR Labs también intentaron instalar una aplicación falsa en un Google Nexus 6P. Pero paree ser que la última actualización del navegador Chrome hizo que su exploit fuera muy inestable por lo que no lograron un ataque exitoso en los tiempos requeridos. Sin embargo mostraron desarrollos innovadores adquiridos a través de los canales ZDI habituales.

El último intento fue de Nuevo para el equipo del laboratorio de seguridad Tencent Keen sobre un iPhone 6S intentando robar las fotos del dispositivo. Gracias a una combinación de una vulnerabilidad por uso de memoria después de liberarla al mostrar las fotos y un fallo de corrupción de memoria en la sandbox consiguieron extraer una foto del teléfono. Esto les permitió ganar otros 52.500 dólares y otros 16 puntos para el Master of Pwn. Como es habitual, se ha informado de todos los problemas de forma responsbale.

Con dos intentos exitosos y uno parcial, el equipo de Tencent Keen Security Lab consiguió el título de Master of Pwn con 45 puntos y una suma total de 215.000 dólares ganados.



La propia Trend Micro reconoce que el concurso ha revelado "investigaciones fantásticas en el ámbito de la seguridad móvil". El mercado de las vulnerabilidades continúa evolucionando y madurando sobre todo en el espacio móvil. Los fallos son cada vez más valiosos, y los investigadores tienen una variedad de opciones sobre qué hacer con los problemas que descubren en los dispositivos.



Fuente:
http://unaaldia.hispasec.com/2016/10/el-mobile-pwn2own-2016-revela.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.