image

Ook Android-smartphone gehackt tijdens Pwn2Own

donderdag 20 september 2012, 11:03 door Redactie, 6 reacties

Naast de iPhone 4S is tijdens Pwn2Own Mobile in Amsterdam ook een Android-smartphone gehackt. Beveiligingsbedrijf MWR Labs demonstreerde een zero-day exploit tegen een Samsung Galaxy S3 smartphone met Android 4.0.4. Via NFC wisten de onderzoekers een kwaadaardig bestand te uploaden, waardoor het mogelijk is om willekeurige code uit te voeren. Via een tweede kwetsbaarheid konden de onderzoekers hun rechten verhogen en zo volledige controle over het toestel krijgen.

Controle
"Hetzelfde lek is ook te misbruiken via andere aanvalsvectoren, zoals een kwaadaardige website of e-mailbijlage", laten de onderzoekers in een blogposting weten. De eerste kwetsbaarheid betreft 'memory corruption', die beperkte controle over de telefoon geeft. "We hebben dit lek 185 keer in onze exploitcode aangeroepen om sommige van de door ons opgelegde beperkingen van het lek te overkomen."

Via het tweede lek werden de rechten verhoogd en een aangepaste versie van Mercury geïnstalleerd. Een door MWR Labs ontwikkeld 'assessment framework', waarmee in dit geval gegevens van het toestel werden gestolen. Ook was het mogelijk om het toestel dure nummers te laten bellen.

Bescherming
De onderzoekers stellen dat ze door tekortkomingen in de beveiligingsmaatregelen van Android 4.0.4, zoals Address Space Layout Randomisation (ASLR) en Data Execution Prevention (DEP), de aanval konden uitvoeren. Verder blijkt de ASLR implementatie in Android 4.0.4 onvolledig is, en niet Bionic (Android’s linker) en het /system/bin/app_process dekt, die voor het starten van applicaties op het toestel verantwoordelijk zijn.

"Andere bescherming die misbruik lastiger maakt bleken ook te ontbreken", laten de onderzoekers weten. Zodra Google het lek patcht komt er een uitgebreidere uitleg. Gisteren wist het Nederlandse Certified Secure de iPhone 4S te hacken.

Reacties (6)
20-09-2012, 12:11 door Rasalom
Dat ASLR niet volledig is op Android wist ik, maar dat ook DEP niet goed functioneert is slecht te verteren. Android is relatief jong, dus ik zou verwachten dat er meer aandacht besteed zou zijn aan veiligheid.

ASLR wordt wel een stuk beter in Jelly Bean, maar gezien de update history van oude Android toestellen hoeft de wereld daar vrij weinig van te verwachten. Gelukkig (ter relativering) is NFC niet breed beschikbaar op oude toestellen, dus dat beperkt de potentiele schade weer.

Aanvalsvectoren via netwerkverkeer zijn een nachtmerrie voor de betrouwbaarheid van een platform.
20-09-2012, 12:34 door SirDice
Door Redactie: Beveiligingsbedrijf MWR Labs demonstreerde een zero-day exploit tegen een Samsung Galaxy S3 smartphone met Android 4.0.4. Via NFC wisten de onderzoekers een kwaadaardig bestand te uploaden, waardoor het mogelijk is om willekeurige code uit te voeren.
0-Day? Dat was toch al veel langer bekend?

http://www.esecurityplanet.com/mobile-security/black-hat-nfc-equipped-smartphones-vulnerable-to-attack.html
20-09-2012, 12:54 door Rasalom
Door SirDice: Dat was toch al veel langer bekend?
Als ik dat artikel lees dan lijkt dat meer om een lek in Webkit te gaan die toevallig via NFC te gebruiken was. Meer een lek van Webkit dan van Android ansich denk ik.

Nu lijkt NFC alleen al voldoende om de telefoon over te nemen.
20-09-2012, 13:22 door SirDice
Door Rasalom:
Door SirDice: Dat was toch al veel langer bekend?
Als ik dat artikel lees dan lijkt dat meer om een lek in Webkit te gaan die toevallig via NFC te gebruiken was. Meer een lek van Webkit dan van Android ansich denk ik.

Nu lijkt NFC alleen al voldoende om de telefoon over te nemen.
Going a step further, the NFC Beam capability was then demonstrated to be somewhat more malicious when paired with a WebKit vulnerability in the Android browser. In the live demo, Miller demonstrated how simply receiving the web page could then trigger a Webkit browser flaw that enabled him to get full root shell access on an Android phone.
MWR showed an exploit against a previously undiscovered vulnerability on a Samsung Galaxy S3 phone running Android 4.0.4. Through NFC it was possible to upload a malicious file to the device, which allowed us to gain code execution on the device and subsequently get full control over the device using a second vulnerability for privilege escalation.

The same vulnerability could also be exploited through other attack vectors, such as malicious websites or e-mail attachments.

Ik zou toch zeggen dat het hier om hetzelfde probleem gaat. Via NFC een Webkit bug misbruiken. Omdat de exploit (de Pwn2Own versie) ook via andere vectoren (websites, email) te misbruiken is vermoed ik dat het dan om Webkit gaat.
22-09-2012, 10:41 door Rasalom
Het artikel is op dat punt niet 100% helder. Je zou gelijk kunnen hebben.
22-09-2012, 10:42 door Rasalom
Het artikel is op dat punt niet 100% helder. Je zou gelijk kunnen hebben.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.