En litt redusert utgave av hackerkonkurransen Pwn2Own Mobile har denne uken blitt arrangert under sikkerhetskonferansen PacSec i Tokyo. Til tross for at det ikke var noen store pengepremier involvert denne gangen, ble det demonstrert en usedvanlig oppsiktsvekkende sårbarhet, som i alle fall berører Android 6.0 med nyeste utgave av Chrome.
Organisator for PacSec, Dragos Ruiu, skriver på Google+ at sårbarheten ble demonstrert av Guang Gong fra det kinesiske IT-sikkerhetsselskapet Qihoo 360 på en helt ny Nexus 6-enhet, som kun var blitt oppdatert til den nyeste programvaren.
«Drive-by»
Gong skal ha åpnet Chrome på enheten og latt nettlesere besøke en webserver på hans bærbare pc.
– Så snart telefonen besøkte nettstedet, ble JavaScript V8-sårbarheten i Chrome brukt til å installere en vilkårlig applikasjon, i dette tilfellet et BMX-sykkelspill, uten noen for form brukerinteraksjon, for å demonstrere fullstendig kontroll over telefonen, skriver Ruiu.
– Interessant nok var dette et ett-trinns angrep som gjør alt på en gang, i stedet for å bruke en kjede av flere sårbarheter.
Ruiu forteller videre at angrepet også ble testet på andre telefoner, og at det ser ut til å fungere på tvers av mange enheter. Gong skal ha brukt tre måneder på å utvikle angrepskoden.
Også til The Register sier Ruiu at angrepskoden trolig vil fungere med alle Android-enheter – i alle fall alle med Chrome.
En Google-ingeniør som var til stede under konkurransen, skal ha mottatt angrepskoden. Flere detaljer om sårbarheten vil nok ikke bli offentliggjort før en sikkerhetsfiks er utgitt.
Siden sårbarheten i alle fall i stor grad involverer Chrome, vil i alle fall deler av en sikkerhetsfiks kunne rulles ut til alle de berørte brukerne. Det er likevel oppsiktsvekkende at Chrome på noe vis skal kunne passere alle sikkerhetstiltak i Android og installere Android-apper ved fra andre kilder enn Google Play.
Les også: Smartmobiler knekt i tur og orden
Radiohack
Også en annen alvorlig sårbarhet ble avdekket under årets Pwn2Own Mobile. Et tysk lag bestående av Daniel Komaromy og Nico Golde greide å angripe baseband-systemet i en flunkende ny, men oppdatert Samsung Galaxy S6 Edge-mobil ved å endre på programvaren som kjøres av baseband-prosessoren til mobilen via signaler fra en liten basestasjon teamet hadde satt opp.
Baseband-prosessorer er en den delen en mobiltelefon som tar seg av all radiofunksjonalitet. Disse kjører typisk et separat sanntids-operativsystem (RTOS) som kommuniserer med applikasjonsprosessoren via en mekanisme som kalles for IPC (Inter-Processor Communication).
Endringene som Komaromy og Golde greide gjøre i baseband-programvaren, gjorde at alle samtaler fra enheten ble rutet om slik at de ble sendt til Goldes mobil. Den modifiserte radioprogramvaren skal også kunne brukes til å videresende samtaler via en proxy-enhet som gjør det mulig å avlytte samtalen.
Intel satser smått: Knapp datamaskin
Flere enheter
Ifølge tyske Heise, skal den samme baseband-prosessoren også være i bruk i andre Samsung-enheter, som Galaxy S6 og Note 4. Trolig er det selskapets egen Shannon 303-basebandprosessor det er snakk om. Men dette kan variere fra region til region.
Samsung skal ha blitt informert om sårbarheten.
Dette er ikke første gang det har vært sikkerhetsproblemer knyttet til baseband-programvare. Ifølge OSNews er designen til slike systemer ofte basert på 1990-tallets holdninger til sikkerhet, noe som gjør at angrepskode tillates å gjøre svært mye.
Det skal også være slik at alt av data som kommer fra en basestasjon, anses som pålitelig, noe som Komaromy og Golde tydeligvis har hatt suksess med å utnytte.
Leste du denne? «Superdatamaskin» i kredittkortstørrelse