Breaking News

พบช่องโหว่ Zero-day บน iPhone X, Samsung Galaxy 9 และ Xiaomi Mi6 ในงาน Pwn2Own

ภายในการแข่งขัน Mobile Hacking ในงาน Pwn2Own ที่เพิ่งจัดไป ณ เมืองโตเกียว ประเทศญี่ปุ่น เมื่อวันที่ 13 – 14 พฤศจิกายนที่ผ่านมา นักวิจัยด้านความมั่นคงปลอดภัยหลายรายได้ออกมาสาธิตการแฮ็กสมาร์ตโฟนยอดนิยมหลายรุ่น ไม่เว้นแม้แต่ iPhone X, Samsung Galaxy 9 และ Xiaomi Mi6 แม้ว่าสมาร์ตโฟนเหล่านั้นจะรันซอฟต์แวร์เวอร์ชันล่าสุดก็ตาม

Credit: TheZDI.com

การแข่งขัน Mobile Hacking นี้จัดโดย Zero Day Initiative จาก Trend Micro โดยมีทีมนักวิจัยด้านความมั่นคงปลอดภัยจากหลากหลายประเทศและหลากหลายสังกัดเข้าร่วมเป็นจำนวนมาก สามารถค้นพบช่องโหว่ Zero-day บนสมาร์ตโฟนในหลายๆ รุ่นมากถึง 18 รายการ ไม่เว้นแม้แต่สมาร์ตโฟนรุ่นท็อปของทั้ง 3 ค่ายดัง ได้แก่ iPhone X, Samsung Galaxy 9 และ Xiaomi Mi6 นอกจากนี้ยังสาธิตการทำ Exploit เพื่อเข้าควบคุมอุปกรณ์เหล่านี้อีกด้วย ส่งผลให้ผู้ที่เข้าร่วมได้รับรางวัลรวมกันมากถึง $325,000 (ประมาณ 10 ล้านบาท)

สรุปช่องโหว่ของ iPhone X, Samsung Galaxy 9 และ Xiaomi ดังนี้

iPhone X รัน iOS 12.1

Richard Zhu และ Amat Cama ค้นพบช่องโหว่ Just-in-time (JIT) บน Safari และ Out-opf-bounds Write ซึ่งช่วยให้พวกเขาสามารถหลุดจาก Sandbox และยกระดับสิทธิ์เพื่อขโมยข้อมูลบน iPhone X ได้ ทั้งสองคนได้รับเงินรางวัล $50,000

Samsung Galaxy S9

Richard Zhu และ Amat Cama เข้าร่วมแฮ็ก Samsung Galaxy S9 ด้วยเช่นกัน โดยพวกเขาสามารถเจาะช่องโหว่ Memory Heap Overflow บนส่วน Baseband เพื่อลอบรันโค้ดแปลกปลอมได้ ช่วยให้พวกเขาได้เงินรางวัลอีก $50,000 นอกจากนี้ MWR Labs จาก F-Secure ยังค้นพบช่องโหว่อื่นอีก 3 รายการซึ่งช่วยให้พวกเขาเจาะอุปกรณ์ผ่าน Wi-Fi เพื่อติดตั้งมัลแวร์ได้โดยที่ไม่ต้องมีปฏิสัมพันธ์กับผู้ใช้ MWR Labs รับเงินรางวัลไป $30,000

Xiaomi Mi6

Richard Zhu และ Amat Cama ยังคงไม่หยุดแค่ iPhone X และ Samsung Galaxy S9 พวกเขาประสบความสำเร็จในการเจาะ Xiaomi Mi6 Handset ผ่านทาง NFC โดยใช้ช่องโหว่บนฟีเจอร์ Touch-to-connect ซึ่งช่วยให้พวกเขาสามารถสั่งเปิดเว็บเบราว์เซอร์และพาผู้ใช้ไปยังเว็บไซต์อันตรายได้ นอกจากนี้ พวกเขายังค้นพบช่องโหว่ Integer Overflow บน JavaScript Engine ของเว็บเบราว์เซอร์ซึ่งช่วยให้พวกเขาสามารถขโมยรูปออกมาจากอุปกรณ์ได้อีกด้วย ทำให้พวกเขาได้รับเงินรางวัลรวมทั้งสิ้น $55,000 จากการแฮ็ก Xiaomi Mi6

ขณะเดียวกัน MWR Labs ก็ผสาน 5 ช่องโหว่ที่ค้นพบเพื่อลอบติดตั้งมัลแวร์ผ่านทาง JavaScript และบายพาส Application Whitelist เพื่อรันมัลแวร์ดังกล่าวโดยอัตโนมัติ นอกจากนี้พวกเขายังได้ผสานรวมช่องโหว่การดาวน์โหลดและการลอบติดตั้งแอปพลิเคชันเพื่อโหลดมัลแวร์ของตนเองเข้าไปเพื่อขโมยรูปภาพจากอุปกรณ์ได้ MWR Labs ได้รับเงินรางวัลรวม $55,000 เช่นกัน

สุดท้าย Michael Contreras ประสบความสำเร็จในการเจาะช่องโหว่ JavaScript Type Confusion เพื่อลอบรันโค้ดแปลกปลอมบน Xiaomi Mi6 Handset ส่งผลให้เขาได้เงินรางวัลไป $25,000

Credit: TheZDI.com

รายละเอียดของช่องโหว่และการโจมตีทั้งหมดจะถูกส่งต่อให้เจ้าของผลิตภัณฑ์แต่ละรายการเพื่อทำการออกแพตช์สำหรับอุดช่องโหว่ และจะเปิดเผยสู่สาธารณะหลังจากนี้ 90 วัน

ที่มา: https://thehackernews.com/2018/11/mobile-hacking-exploits.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เตือนภัยหน้า Facebook Login ปลอมหลอกขโมยรหัสผ่าน ใช้ HTML/Javascript ปลอมตัวเองให้เหมือนหน้าต่าง Browser

หน้า Phishing ปลอมตัวเองเป็น Facebook เพื่อหลอกขโมยชื่อผู้ใช้งานและรหัสผ่านนั้นเป็นแนวคิดที่เราพบเจอกันมานาน และหากตั้งใจสังเกตความผิดปกติในจุดต่างๆ นั้นก็พอจะสามารถหลบเลี่ยงจากการถูกหลอกได้ แต่ในครั้งนี้นักวิจัยด้าน Security ได้ค้นพบหน้า Facebook Login ปลอมแบบใหม่ที่สมจริงมากๆ ด้วยการใช้ HTML/Javascript มาปลอมตัวเองให้เหมือนเป็นหน้าต่างของ Browser ที่เราใช้งาน และแสดง URL แบบปลอมๆ เสมือนว่าเป็นเว็บจริง ทำให้ยากต่อการสังเกตและป้องกันตัวเองขึ้นไปอีก

รหัสผ่านความยาว 8 ตัวอักษรไม่ปลอดภัยอีกต่อไป อาจถูกถอดได้ในเวลาเพียง 2.5 ชั่วโมง

ทีมพัฒนา HashCat ได้ออกมาเล่าถึงประสิทธิภาพของ HashCat 6.0.0 Beta ที่ใช้การ์ดจอ Nvidia GTX 2080Ti จำนวน 8 ชุด ซึ่งสามารถถอดรหัสผ่านสำหรับ NTLM ได้ด้วยความเร็ว 100 Gigahashes per Second (GH/s) หรือเรียกง่ายๆ ว่ารหัสผ่านความยาว 8 ตัวอักษรนั้นสามารถถูกถอดได้ภายในเวลาประมาณ 2.5 ชั่วโมง