Nexus 6P在Mobile Pwn2Own破解大賽上被黑客破解,包括5分鐘內在手機后臺植入惡意軟件。
這些黑客來自中國的科恩實驗室,他們的入侵過程并不需要手機用戶做任何操作。雖然還未經證實,不過他們確信他們的行為是合法的。
沒準這是世界上首例對Nexus6p的破解?干得漂亮。@flanker_hqd @dmxcsnsbh #MP2O pic.twitter.com/twPFj9FLsP
——科恩實驗室 2016年10月26日
Mobil Pwn2Own是在日本東京召開的亞洲安全峰會,邀請黑客破解各大廠商的最新款手機,并分享由趨勢科技零日計劃(ZDI)提供總計37.5萬美元的獎金。本屆Mobile Pwn2Own著重關注移動操作系統、手機瀏覽器和手機應用的安全性問題。參賽團隊以iPhone6S、Nexus 6p、Galaxy S7為硬件目標,分別進行手機內部敏感信息獲取、給手機安裝惡意應用程序、固件及破解三個攻擊項目。
數月之前,這些黑客就已經開始針對這些既定目標設備開發非常復雜的漏洞利用鏈,用以進行破解。這些目標設備,都會運行最新的操作系統,主要是蘋果的iOS和谷歌的原生安卓,并打上所有已推送的安全補丁。
科恩實驗室因對Nexus6P的成功入侵,獲得10萬美金的獎勵。
MWR實驗室成員 Robert Miller 和Georgi Geshev也在數小時后完成了對Nexus 6P的破解并成功安裝了惡意應用。所以即使是在科恩實驗室的漏洞利用已經被確認的情況下,也同樣獲得了10萬美金的獎勵。
科恩同時還瞄準了iPhone6S,并試圖在原有系統上安裝一個流氓軟件并實現設備的升級,獲得12.5萬獎金。科恩之后便試圖從未經解鎖的iPhone6s中獲取內部相片,并成功拿下另5萬獎金。
此次Mobil Pwn2Own,每個團隊在規則的限制下,要求以瀏覽器作為攻擊面進行挑戰,有三次嘗試機會,每次有5分鐘實現對設備的破解。
由于蘋果和谷歌于近期相繼發布了安全性更高的新版操作系統iOS 10以及Android 7.0,進一步增加了賽事難度。其中,iOS 10采用了更嚴格的沙盒策略,新的Safari瀏覽器使得任意代碼的執行變得更加困難。而谷歌Nexus 6P在搭載了最新的Android Nougat之后,大規模的系統重構消滅和隔離了多個薄弱組件,并重新設計了權限分割系統。這些重要改變使得作為硬件目標的iPhone6S、Nexus 6p、Galaxy S7更加難以被攻破。
科恩實驗室在首次嘗試中便搞定了Nexus 6P,并最終拿下“破解大師”的稱號,以及2.5萬美元的獎勵。據悉,這也是今年騰訊安全Sniper戰隊在Pwn2Own2016拿下“破解大師”的稱號后,華人黑客的又一殊榮。
黑客能夠要求手機的使用者通過手機的默認瀏覽器或者惡意MMS/SMS信息,瀏覽惡意內容。