Nexus 6P在Mobile Pwn2Own破解大赛上被黑客破解,包括5分钟内在手机后台植入恶意软件。
这些黑客来自中国的科恩实验室,他们的入侵过程并不需要手机用户做任何操作。虽然还未经证实,不过他们确信他们的行为是合法的。
没准这是世界上首例对Nexus6p的破解?干得漂亮。@flanker_hqd @dmxcsnsbh #MP2O pic.twitter.com/twPFj9FLsP
——科恩实验室 2016年10月26日
Mobil Pwn2Own是在日本东京召开的亚洲安全峰会,邀请黑客破解各大厂商的最新款手机,并分享由趋势科技零日计划(ZDI)提供总计37.5万美元的奖金。本届Mobile Pwn2Own着重关注移动操作系统、手机浏览器和手机应用的安全性问题。参赛团队以iPhone6S、Nexus 6p、Galaxy S7为硬件目标,分别进行手机内部敏感信息获取、给手机安装恶意应用程序、固件及破解三个攻击项目。
数月之前,这些黑客就已经开始针对这些既定目标设备开发非常复杂的漏洞利用链,用以进行破解。这些目标设备,都会运行最新的操作系统,主要是苹果的iOS和谷歌的原生安卓,并打上所有已推送的安全补丁。
科恩实验室因对Nexus6P的成功入侵,获得10万美金的奖励。
MWR实验室成员 Robert Miller 和Georgi Geshev也在数小时后完成了对Nexus 6P的破解并成功安装了恶意应用。所以即使是在科恩实验室的漏洞利用已经被确认的情况下,也同样获得了10万美金的奖励。
科恩同时还瞄准了iPhone6S,并试图在原有系统上安装一个流氓软件并实现设备的升级,获得12.5万奖金。科恩之后便试图从未经解锁的iPhone6s中获取内部相片,并成功拿下另5万奖金。
此次Mobil Pwn2Own,每个团队在规则的限制下,要求以浏览器作为攻击面进行挑战,有三次尝试机会,每次有5分钟实现对设备的破解。
由于苹果和谷歌于近期相继发布了安全性更高的新版操作系统iOS 10以及Android 7.0,进一步增加了赛事难度。其中,iOS 10采用了更严格的沙盒策略,新的Safari浏览器使得任意代码的执行变得更加困难。而谷歌Nexus 6P在搭载了最新的Android Nougat之后,大规模的系统重构消灭和隔离了多个薄弱组件,并重新设计了权限分割系统。这些重要改变使得作为硬件目标的iPhone6S、Nexus 6p、Galaxy S7更加难以被攻破。
科恩实验室在首次尝试中便搞定了Nexus 6P,并最终拿下“破解大师”的称号,以及2.5万美元的奖励。据悉,这也是今年腾讯安全Sniper战队在Pwn2Own2016拿下“破解大师”的称号后,华人黑客的又一殊荣。
黑客能够要求手机的使用者通过手机的默认浏览器或者恶意MMS/SMS信息,浏览恶意内容。