SIKKERHET

Hacket helt oppdatert Iphone 7 via wifi

Det var nok at mobilen ble koblet til hackernes nettverk.

Apple har 90 dager på seg til å rette flere sårbarheter som gjør det mulig for angripere å fjerninstallere apper på i alle fall helt oppdaterte iPhone 7-mobiler.
Apple har 90 dager på seg til å rette flere sårbarheter som gjør det mulig for angripere å fjerninstallere apper på i alle fall helt oppdaterte iPhone 7-mobiler. Bilde: REUTERS/Regis Duvignau/File Photo
Harald BrombachHarald BrombachNyhetsleder
3. nov. 2017 - 05:00
Alt som skulle til for at Keenlab-appen skulle bli installert, var å koble iPhone 7-mobilen til et wifi-nett kontrollert av Tencent Keen Security Lab. <i>Foto:  ZDI</i>
Alt som skulle til for at Keenlab-appen skulle bli installert, var å koble iPhone 7-mobilen til et wifi-nett kontrollert av Tencent Keen Security Lab. Foto:  ZDI

Iphone 7 med den helt nye Ios 11.1 kan kapres dersom mobilen kobles til en ondsinnet wifi-nettverk. Dette demonstrerte en gruppe sikkerhetsforskere fra Tencent Keen Security Lab under årets utgave av hackerkonkurransen Mobil Pwn2own. Konkurransen ble arrangert i Tokyo denne uken, av Trend Micros Zero Day Initiative (ZDI).

Tencent Keen utnyttet fire sårbarheter i Iphonen for å oppnå muligheten til å kjøre vilkårlig kode og for å øke privilegiene, slik at appen ble værende på enheten etter en omstart. Alt som var nødvendig, var at mobilen måtte kobles til gruppens wifi-nettverk. Angrepskoden tok seg av resten. 

Også sikkerhetsteamet 360 Security greide å utnytte wifi-sårbarheter i Ios 11.1 til å kjøre kode på enheten. Selv om dette fungerte, var en av de tre sårbarhetene som ble benyttet allerede kjent. Så forsøket ble bare regnet som delvis vellykket. 

Baseband-angrep

Helt vellykket var derimot to av forsøke på å hacke mobilen via et ondsinnet mobilnett, såkalte baseband-angrep. 

Tencent Keen-gruppen greide å utføre et slik angrep på en Huawei Mate9 Pro. Dette ble gjort ved å utnytte en overflytsfeil som åpnet for kodekjøring med baseband-prosessoren. Ved hjelp av dette kunne hackerne modifisere enhetens IMEI (International Mobile Equipment Identity), et nummer som brukes til å identifisere mobilenheter. Ifølge ZDI ville dette kunne ha ført til vidtrekkende tjenesteforstyrrelser dersom det hadde blitt gjort med en mobil som skal kobles til et virkelig mobilnett. 

Også en hacker som kaller seg for acez angrep en baseband-prosessor, men i dette tilfellet var enheten en Samsung Galaxy S8. Hackeren skal ha utnyttet en overflytsfeil, noe som åpnet for kjøring av vilkårlig kode. Med dette oppnådde han å skrive vedvarende data til mobilen. 

Vellykkede nettleserangrep

Det var også flere grupper som greide å utnytte sårbarheter i enten Apple Safari, Google Chrome eller Samsung Internet Browser til å enten å installere apper, øke privilegiene til apper eller å hente data på utsiden av nettleserens sikkerhetssandkasse.

Leverandørene av de berørte produktene skal i etterkant av konkurransen ha blitt varslet om de ulike sårbarhetene. ZDI kommer i utgangspunktet til å offentliggjøre flere detaljer om sårbarhetene om 90 dager, noe som gir leverandørene begrenset tid til å rette feilene.

Flere detaljer om disse og de andre forsøkene på mobilhacking under Mobile Pwn2own, finnes i disse blogginnleggene.

Ble også arrangert i fjor: Denne gjengen fikk 215 000 dollar for angrep mot Android og iOS

 
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.