Den årlige hackerkonkurransen Mobile Pwn2Own ble arrangert av Zero Day Initiative i Tokyo i går. To team skulle gjennomføre til sammen fire forsøk på å trenge gjennom sikkerheten til helt oppdaterte iPhone 6S- og Nexus 6P-enheter.
Tencent Keen Security Lab Team greide å først å utnytte flere sårbarheter og svakheter i Android til å installere en ondsinnet app på Nexus-enheten.
Leste du denne? Ondsinnede kan få root-aksess i Android ved hjelp av «bit-flipping»
To iPhone-angrep
Det samme teamet forsøkte å gjøre det samme med iPhone-enheten, men dette ble ikke ansett som fullstendig vellykket siden applikasjonen ble borte etter en omstart av enheten.
Tencent Keen-teamet lyktes derimot med å få iPhonen til å lekke bilder. Dette ble gjort ved å utnytte en «use-after-free»-feil i en renderer og en minnekorrumperingsfeil i en sandkasse.
Det andre teamet, fra MWR Labs, forsøkte også å installere en ondsinnet app på Android-enheten. Selv om dette hadde fungert i teamets tidligere forsøk, greide ikke teamet å gjennomføre det under den tilmålte tiden under konkurransen. Trolig skyldtes dette en helt fersk Chrome-oppdatering som gjorde angrepskoden til teamet for ustabil.
I konkurransen kan deltakerne gjøre tre forsøk, hver på maksimalt fem minutter.
Etter 2,5 vellykkede forsøk, samt en bonuspoeng, mottok Tencent Keen Security Lab Team en samlet premie på 215 000 dollar.
Les også: Apple lover opptil 200 000 dollar til den som kan hacke en iPhone