Nesta semana aconteceu o Pwn2Own Tokyo 2018, evento no qual hackers se juntam para tentar encontrar falhas e vulnerabilidades em aparelhos e sistemas operacionais. Nesta edição, os smartphones testados foram o Google Pixel 2, o Samsung Galaxy S9, o Huawei P20, o Xiaomi Mi6 e o iPhone X. E, já no primeiro dia do evento, os hackers mostraram que não estão para brincadeira, angariando US$225 mil em premiação por terem conseguido desvendar 13 vulnerabilidades.
A dupla Amat Cama e Richard Zhu conseguiu explorar a baseband do Galaxy S9 para executar um código, enquanto outros hackers participantes do evento conseguiram explorar falhas no Xiaomi Mi6 relacionada ao NFC1Near field communication, ou comunicação por campo de proximidade. (usando a tecnologia, eles forçaram o telefone a abrir o navegador e visitar uma página especialmente criada por eles) e Wi-Fi (fizeram o navegador ir a uma determinada página; depois, continuaram explicando bugs adicionais para instalar silenciosamente um aplicativo via JavaScript, ignorar a lista de permissões do aplicativo e iniciar automaticamente um app).
O Wi-Fi do S9 também foi explorado, com hackers forçando o telefone a visitar um site sem interação com o usuário, depois usando um redirecionamento inseguro e uma carga insegura de aplicativos para instalar um app personalizado.
E, não; o iPhone X não saiu ileso da competição. Como destacou a Forbes, a mesma dupla de hackers colocou no bolso US$60 mil por encontrar uma brecha no aparelho a qual permite recuperar uma foto ou um arquivo excluído pelo usuário.
Ao deletar uma foto no iPhone X, o iOS primeiro alerta que tal imagem será excluída de todos os dispositivos conectados à conta iCloud (caso você esteja usando a Fototeca do iCloud); ao optar por apagar, a foto então vai para um álbum de imagens excluídas e permanece lá por 40 dias até ser apagada de fato.
Os hackers descobriram uma maneira de recuperar essas fotos excluídas recentemente explorando uma vulnerabilidade no compilador just-in-time (JIT), que supostamente processa o código do computador enquanto um programa é executado. Se esse compilador for comprometido, é possível recuperar os arquivos excluídos recentemente. Em teoria, qualquer dado processado pelo compilador JIT poderia ser vulnerável ao ataque — a imagem foi utilizada apenas como uma prova de conceito.
A Apple foi devidamente informada sobre o bug — veremos quando tudo será corrigido.
via The Verge
Notas de rodapé
- 1Near field communication, ou comunicação por campo de proximidade.