В Токио, в рамках конференции PacSec 2016, прошло соревнование Mobile Pwn2Own, главными звездами которого стали специалисты из команды Tencent Keen Security Lab.
Исследователи начали с попытки установить на смартфон Nexus 6P стороннее приложение, без какого-либо взаимодействия с пользователем. Попытка увенчалась стопроцентным успехом, что принесло команде $102 500 из призового фонда, учрежденного Trend Micro Zero Day Initiative. Увы, подробностей пока очень мало, известно лишь, что для установки приложения команда воспользовалась комбинацией из двух уязвимостей в Android, а также задействовала ряд мелких багов.
Maybe first Nexus 6p remote pwn in the world?Good job @flanker_hqd @dmxcsnsbh #MP2O pic.twitter.com/twPFj9FLsP
— KEENLAB (@keen_lab) October 26, 2016
Затем специалисты Tencent Keen Security Lab попытались проделать тот же трюк с установкой приложения на iPhone 6S. Попытка оказалась успешной только отчасти: приложение не пережило перезагрузки устройства и отката к настройкам по умолчанию. Тем не менее, взлом принес команде еще $60 000. Очевидно, не удовлетворившись таким результатом, исследователи похитили с iPhone 6S фотографии, использовав для этого use-after-free-уязвимость в подсистеме визуализации, а также баг, связанный с нарушением целостности информации в памяти. Бреши были проэксплуатированы на примере iOS 10, которая уже получила свежий патч, вышедший раньше на этой неделе. Этот хак добавил в копилку команды еще $52 500. В итоге Tencent Keen Security Lab заняли первое место и унесли домой $215 000, тогда как общий призовой фон соревнования составляет $375 000.
Из других интересных попыток взлома стоит отметить старания команды MWR Labs. Исследователи тоже попытались хакнуть Nexus 6P, установив на устройство стороннее приложение, однако из-за свежего обновления Chrome их эксплоит оказался слишком нестабилен. Атака, которая отлично работала еще на прошлой неделе, дала осечку, и команда не уложилась в отведенные временные рамки.