Pwn2Own 2019, la parola agli hacker: tutte le falle trovate su Galaxy S10 e non solo

07 Novembre 2019 43

Samsung Galaxy S10, Xiaomi Mi 9, Sony X800G, Amazon Echo Show e Netgear Nighthawk R6700 sono solo alcuni dei prodotti illustri le cui misure di sicurezza sono state sconfitte dagli hacker white hat nel primo giorno del Pwn2Own 2019 che si sta tenendo a Tokyo. La manifestazione, organizzata dalla Zero Day Initiative di Trend Micro, punta a trovare falle di sicurezza nel vari dispositivi consumer, che poi vengono rivelate alle aziende produttrici per correggerle.

La Zero Day Initiative ricompensa i ricercatori con dei premi in denaro (che variano in base a molti parametri), permettendo loro di portarsi a casa anche i dispositivi che sono riusciti a compromettere ("Pwn to Own" potrebbe tradursi con "hackera per averlo"). I produttori, a loro volta, compensano la Zero Day Initiative. Ecco un sunto rapido delle imprese del Day One, per cui sono stati elargiti in totale 145.000 dollari:

  • Android TV Sony X800G: sfruttando un errore Out-Of-Bounds nel motore JavaScript del browser web integrato, è stato possibile avviare una bind shell pronta a ricevere comandi elevati da remoto. 15.000 dollari di premio.
  • Router Netgear Nighthawk R6700: un buffer overflow nello stack dell'interfaccia LAN ha permesso di attivare una shell sul router. 5.000 dollari di premio.
  • Amazon Echo Show 5: un integer overflow in JavaScript ha permesso di ottenere il controllo del dispositivo. Premio: 60.000 dollari.
  • Smart TV Tizen Samsung Q60: ancora JavaScript sotto attacco. Un integer overflow ha permesso di attivare una reverse shell sul televisore. Premio 20.000 dollari.
  • Xiaomi Mi 9: un bug in JavaScript ha permesso agli hacker di rubare da remoto dei dati locali - in questo specifico caso una foto scattata dal device stesso. Premio 20.000 dollari.
  • Router Netgear Nighthawk R6700, parte 2: gli hacker sono riusciti a modificare il firmware del router, rendendo il loro malware resistente anche a un ripristino alle impostazioni di fabbrica. Premio 20.000 dollari.
  • Router TP-Link AC1750: tre bug usati in combinazione hanno permesso agli hacker di eseguire codice proprietario sul router. Premio 5.000 dollari.
  • Router TP-Link AC1750, parte 2: vittoria solo "parziale" per il team dei ricercatori di F-Secure, perché alcuni dei bug sfruttati nel loro tentativo erano già stati resi noti.
  • Samsung Galaxy S10: usando un tag NFC appositamente creato è stato possibile evadere dalla sandbox del componente e costringere lo smartphone a scattare una foto senza intervento dell'utente. Premio 30.000 dollari.
Il top di Huawei al miglior prezzo? Huawei P30 Pro, in offerta oggi da Bpm power a 550 euro oppure da ePrice a 631 euro.

43

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
sopaug

non serve scriverlo, devi convincertene, altrimenti continuerai a renderti ridicolo.

Mattia Stefano

HAI RAGIONE!

sopaug

Pensa te che sembri talmente inesperto che avevo pure letto male: se sostieni di avere competenze mamma mia come siamo messi...
Non metterti a fare a chi ce l'ha più lungo con me, perderesti, vengo qua a divertirmi leggendo gli abissi dell'ignoranza dell'utente medio e puntualmente non mi deludete :) E ti sbagli ancora una volta: non voglio sentirmi dire che ho ragione, ho ragione e basta.

Ame

Non è stato creato da Oracle, non è correlato a Java

sopaug

non serve l'immaginazione per capire un bug. Serve la competenza tecnica. E il fatto che tu, senza competenza tecnica per tua ammissione, consideri questa cosa "grave" perchè eventualmente foriera di chissà quali sciagure è agli occhi del resto del mondo, dotato invece di competenza tecnica, risibile. E il fatto che tu insista a fare il sognatore non fa che esporti maggiormente al pubblico ludibrio.

virtual

Mi pare che oggi abbiano hackerato anche uno Xiaomi Mi 9 con l'NFC, quindi potrebbe essere qualcosa di simile.

qaandrav

si esatto, sicuramente avevano già qualche idea su come formare un tag NFC adatto

chissà se il bug è proprio samsung o qualcosa nel firmware del lettore nfc

Mattia Stefano

A parte il fatto che io non ho millantato nessuna competenza tecnica (ma che comunque, purtroppo per te che pensi il contrario, ho) secondo io ho detto, e ripeto nuovamente, che a differenza di molti qui, considera il bug sull'NFC della serie samsung s10 un bug grave o critico.
e ho cercato di fare esempi.
se poi tu non hai l'immaginazione per capire ciò mi spiace, si vede che ti manca qualche competenza tecnica

virtual

Chissà come fanno a scoprire queste falle in così poco tempo. Forse sono sempre le stesse che girano tra i vari dispositivi? Cioè tipo il TAG NFC appositamente creato, come fanno a sapere che scriverci dentro per causare l'overflow?

Li invidio!

sopaug

stai viaggiando eccome... "secondo te", appunto, che hai esattamente QUANTA contezza tecnica di quanto accaduto? A occhio vicina allo zero. Stai dicendo che "visto che c'è una falla può essercene un'altra"... Wow. E quindi? Questo non vale per qualsiasi apparecchio?

Spiega tecnicamente come dallo scattare foto con un codice su nfc si arriverebbe all'esecuzione di codice arbitrario, magari con privilegi elevati (visto che fantastichi su furti di denaro...)

Altrimenti non scrivere nulla e fai più bella figura così piuttosto che giocare all'hacker entusiasta e possibilista (ah ma gli accher chissà cosa fanno...). Quello è solo fud, e non fa bene a nessuno. L'unico bucato male qui è stato il Mi 9

sopaug

non è da escludere nemmeno che cada un asteroide stanotte. Stai parlando di niente.

sopaug

se sei così sicuro che si possa fare fallo e fai un bug report dettagliato. Altrimenti sei solo un hater qualunque che produce fud

sopaug

la foto non il primo passo per quello che dici, da lì ad arrivare a quello che dici tu ce ne passa parecchio, le cose non sono minimamente collegate nè nessuno ha nemmeno ipotizzato scenari del genere.

sopaug

sicurezza ridicola come tutti i telefoni cinesoni. Ma alla gente piacciono perchè sono convinti che costino ancora poco e facciano l'affare, e accadiblog li foraggia.

I cinesi cascano SEMPRE sul software.

Vive

Il cappuccio gli hacker ce lo avevano? sennò io non mi fido.

Mariux Revolutions

Mi meraviglio di Netgear

Mario Joao

Tocca comprare un Elephone per stare tranquilli.

Repox Ray

Io ti faccio il tag e gli faccio fare la fotina senza permesso, e mi cucco i 30k$. Poi il tag per fare i big money lo vendo al mercato nero e ci faccio i M$ B-)

Repox Ray

Da Nighthwak a Nightmare in un semplice click

Maverick

Ridicolo il Mi 9

Nicobar

Ma un articolo di POC2019 e del rilascio di checkra1n che avverrà domani? Anche perché Luca Todesco è italiano

Matteo

Beh dai forte Javascript

Gino

Xiaomi piuttosto facile da bucare

Goose

Più che sui dispositivi c'è da lavorare sui linguaggi di programmazione e compilatori. In fin dei conti se il motore JavaScript ha un determinato bug, è probabile che qualsiasi dispositivo possa essere facilmente "aggirabile". Poi dipende un po' qual è il contesto del sistema operativo dove gira, quali sono i permessi di accesso all'interno del software e soprattutto se non ci sono ulteriori criteri di sicurezza oltre quello che puoi fare tramite codice JavaScript. Buona parte delle falle che si trovano sono buffer overflow con cui puoi sostituire in memoria pezzi di codice a tuo piacimento.

Mattia Stefano

non sto "viaggiando", una falla di quel tipo è da considerasi seria, se non grave, secondo me.

Se invece di fare una foto ti facesse scaricare un'app malevola?

Andredory

S10+ ha due bug... Od un bug un po' allungato in base a come lo vuoi vedere

Mattia Stefano

certo, però il Pwn2Own è una competizione, ci sono tempi limitati, soldi da vincere, etc. Utilissimo e dovrebbero farne di più.
Nella vita reale, se un hacker (o un gruppo) vuole fare un danno, sta sicuro che non si ferma alla foto scattata.

Andredory

Stavo scherzando ovviamente.

Andrea1234567

Stai viaggiando troppo con gli "hackeraggi"

centrale

Con Samsung Pay non puoi rubare soldi in quanto fino a quando non vieni autenticato non emette alcun segnale

Andrea1234567

Java != JavaScript

josefor

be quello che hanno fatto e scattare una foto, nemmeno recuperata è rimasta li, da questo ad hackerare un sistema di pagamento ce ne passa, sarebbe stato più spettacolare ma evidentemmete quello son riusciti a farlo

Mattia Stefano

non sto dicendo che era fattibile veramente (non conoscendo i dettagli tecnici), ma non è neanche da escludere che si possa fare. Gli hackeraggi migliori spesso si ottengo facendo giri strani...

Riccardo sacchetti

Beh, mi sembra che il problema sia più che altro Java..

Andrea1234567

Non funziona cosi, stai viaggiando un po' con la fantasia.

Mattia Stefano

E comunque JavaScript è lo schifo più assoluto...

Mattia Stefano

pensa se usando un NFC appositamente creato ti rubassero dei soldi da google pay/samsung pay.
la foto è solo il primo passo. Spessopoi si traduce in altre operazioni.
Il problema fondamentale è che hai fatto fare al dispositivo qualcosa senza "permesso"

DatJokah
Andre

Lo hanno stuprato il Netgear.

MartinTech
Samsung Galaxy S10: usando un tag NFC appositamente creato è stato possibile evadere dalla sandbox del componente e costringere lo smartphone a scattare una foto senza intervento dell'utente.

mah non mi sembra una vulnerabilità così critica...

centrale

1 falla trovata... sai che roba.

Tony Carichi

Ecco perchè c'era almeno un foro sullo schermo!
XD

Andredory

Motorola Razr 2019: un tuffo nel passato e uno sguardo al futuro | Anteprima Video

Recensione Google Pixel 4 e confronto con iPhone 11 Pro

Xiaomi Mi Note 10: live batteria (5260 mAh) | Fine ore 22:45 con il 14% rimanente

Samsung Galaxy M30s: live batteria (6000 mAh) | Fine ore 23 con il 32% rimanente