• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / El Mobile Pwn2Own 2016 revela vulnerabilidades en iPhone 6S y Nexus 6P

El Mobile Pwn2Own 2016 revela vulnerabilidades en iPhone 6S y Nexus 6P

29 octubre, 2016 Por Hispasec Deja un comentario

Como todos los años la última edición del Mobile Pwn2Own nunca deja indiferente a nadie. En esta ocasión se han mostrado ataques exitosos sobre dispositivos iPhone 6S y Nexus 6P.
La edición del MobilePwn2Own 2016se ha desarrollado esta semana en Tokio en la conferencia PacSec, organizado por Zero Day Initiative (ZDI) y Trend Micro. Solo dos equipos competidores, pero con un alto nivel, ya que encontraron graves vulnerabilidades en móviles iPhone 6S y Nexus 6P con todo el software y sistema totalmente actualizado. A diferencia del evento Pwn2Own, que da 15 minutos a cada concursante para completar un ataque exitoso, en el Mobile Pwn2Ownlos concursantes tienen tres intentos de cinco minutos cada uno para comprometer el dispositivo móvil.
La competición comenzó con el equipo de Tencent Keen Security Lab atacando un Google Nexus 6P. Mediante una combinación de dos vulnerabilidades diferentes en Android para aprovechar posteriormente otras debilidades en el sistema operativo en cada uno de los tres intentos. Como consiguieron instalar una aplicación falsa en todos sus ataques ganaron 102.500 dólares y 29 puntos para el premio Master of Pwn.
El mismo equipo también intentó instalar una aplicación falsa en un iPhone 6S. La aplicación llegó a instalarse, pero no se mantenía tras el reinicio del teléfono. Por lo que solo contó como éxito parcial. A pesar de ello, mostraron fallos interesantes que igualmente deberán ser corregidos y por los que ganaron 60.000 dólares.
Robert Miller y Georgi Geshev de MWR Labs también intentaron instalar una aplicación falsa en un Google Nexus 6P. Pero paree ser que la última actualización del navegador Chrome hizo que su exploit fuera muy inestable por lo que no lograron un ataque exitoso en los tiempos requeridos. Sin embargo mostraron desarrollos innovadores adquiridos a través de los canales ZDI habituales.
El último intento fue de Nuevo para el equipo del laboratorio de seguridad  Tencent Keen sobre un iPhone 6S intentando robar las fotos del dispositivo. Gracias a una combinación de una vulnerabilidad por uso de memoria después de liberarla al mostrar las fotos y un fallo de corrupción de memoria  en la sandbox consiguieron extraer una foto del teléfono. Esto les permitió ganar otros 52.500 dólares y otros 16 puntos para el Master of Pwn. Como es habitual, se ha informado de todos los problemas de forma responsbale.

Even with last minute update of 10.1 which made us work overnight, we success finally @Cloudlldb @fuyubin1993 @marcograss @chenliang0817 pic.twitter.com/zUtSZswDbx

— KEENLAB (@keen_lab) 26 de octubre de 2016

Con dos intentos exitosos y uno parcial, el equipo de Tencent Keen Security Lab consiguió el título de Master of Pwn con 45 puntos y una suma total de 215.000 dólares ganados.

Tencent Team Keen won $215k at PWN2OWN Mobile by attacking Nexus6p and two exploits for the iPhone iOS 10.1 released yesterday(!) pic.twitter.com/A5cvCQZdI7

— dragosr (@dragosr) 26 de octubre de 2016

//platform.twitter.com/widgets.js
La propia Trend Micro reconoce que el concurso ha revelado «investigaciones fantásticas en el ámbito de la seguridad móvil«. El mercado de las vulnerabilidades continúa evolucionando y madurando sobre todo en el espacio móvil. Los fallos son cada vez más valiosos, y los investigadores tienen una variedad de opciones sobre qué hacer con los problemas que descubren en los dispositivos.

https://www.youtube.com/watch?v=2fXLjgjT6wk
Más información:
The Results are In: Mobile Pwn2Own 2016
http://blog.trendmicro.com/results-mobile-pwn2own-2016/
Reglas
http://zerodayinitiative.com/MobilePwn2Own2016Rules.html
Welcome to Mobile Pwn2Own 2016
http://blog.trendmicro.com/welcome-mobile-pwn2own-2016/
The Results are In: Mobile Pwn2Own 2016
http://blog.trendmicro.com/results-mobile-pwn2own-2016/
TippingPoint DVLabs Provides Exclusive Security Coverage for Mobile Pwn2Own 0Day Vulnerabilities
http://blog.trendmicro.com/tippingpoint-dvlabs-provides-exclusive-security-coverage-mobile-pwn2own-0day-vulnerabilities/
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

Acerca de Hispasec

Hispasec Ha escrito 6940 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades Etiquetado como: Pwn2Own

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Microsoft lanza parches para 80 vulnerabilidades, 2 0-day(s)
  • Telegram como medio para robar tarjetas de crédito
  • USB Killer, el enchufable que puede freir tu equipo
  • Técnica permite modificar ficheros PDF con firma digital
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo

Entradas recientes

  • Microsoft lanza parches para 80 vulnerabilidades, 2 0-day(s)
  • Ataques de ransomware VS seguridad en Amazon S3
  • Código fuente de GoDaddy filtrado
  • Account Takeover en AnswerDev (CVE-2023-0744)
  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR