Pwn2Own: Sicherheitslücke in Safari gibt gelöschte Fotos auf iPhone X preis

Eine Verkettung weiterer Bugs erlaubt es Forschern sogar, Schadcode auf einem iPhone X einzuschleusen und auszuführen. Die Entdecker der iPhone-Lücken sichern sich am Ende des Wettbewerbs den Titel Master of Pwn. Auf dem Weg dahin enthüllen sie auch eine Zero-Day-Lücke im Baseband-Chip das Galaxy S9.

Beim diesjährigen Hackerwettbewerb Pwn2Own Mobile, der gestern in der japanischen Hauptstadt Tokio zu Ende gegangen ist, haben Sicherheitsforscher zwei Schwachstellen im Apple-Browser Safari auf einem iPhone X demonstriert. Die Bugs erlaubten es ihnen, ein gelöschtes Foto wiederherzustellen und zu stehlen.

Apple Safari (Bild: Apple)Vorgeführt wurde der Angriff von Amat Cama und Richard Zhu, die sich selbst Fluoroacetate nennen. Sie kombinierten laut Trend Micros Zero Day Initiative, die den jährlichen Wettbewerb veranstaltet, eine Lücke im Just-in-Time-Compiler des Browsers mit einem Out-of-Bounds-Speicherfehler. Die Attacke erlaubt es, Daten auszulesen.

Die Vorführung brachte den beiden Forschern 50.000 Dollar und acht sogenannte Master-of-Pwn-Punkte ein, anhand derer der Veranstalter einen Sieger des Wettbewerbs ermittelt. Aufgrund weiterer erfolgreicher Angriffe sicherten sich Cama und Zhu diesen Titel mit insgesamt 45 Punkten.

Auch am ersten Tag nutzte das Duo einen Bug im JIT-Compiler zusammen mit einem Out-of-Bounds-Speicherzugriff, um Schadcode auf einem iPhone X einzuschleusen und auszuführen. Dafür erhielten sie 60.000 Dollar und 10 Punkte. Am gestrigen zweiten Tag kam ein Integer-Überlauf in der JavaScript-Engine des Xiaomi-Browsers hinzu. Auch in diesem Fall erhielten sie Zugriff auf gespeicherte Fotos, was mit 25.000 Dollar und sechs Punkten belohnt wurde.

Den Wettbewerb hatten Fluoroacetate indes mit einer Schwachstelle in der NFC-Funktion eines Xiaomi Mi6 eröffnet. Per Nahfunktechnik brachten sie das Smartphone dazu, eine von ihnen vorgegebene schädliche Website zu öffnen. Ein weiterer Bug in WebAssembly erlaubte schließlich eine Remotecodeausführung, was den beiden Forschern die ersten 30.000 Dollar und sechs Punkte einbrachte.

Ebenfalls am ersten Tag knackten sie die Baseband-Komponente eines Samsung Galaxy S9. Ein Heap-Überlauf führte ebenfalls zum Einschleusen von Schadcode. Für einen solchen Bug hatte Trend Micro im Vorfeld 50.000 Dollar und 15 Punkte ausgelobt.

Insgesamt verteilte die Zero Day Initiative 325.000 Dollar an die Teilnehmer, die erfolgreiche Angriffe vorführten. Davon gingen 215.000 Dollar alleine an die Forscher Cama und Zhu. Außerdem wurden während des Wettbewerbs insgesamt 18 Zero-Day-Lücken enthüllt.

ANZEIGE

Die Cloud in kleinen Contact Centern: die Stunde der Wahrheit

Für viele Unternehmen ist noch immer unklar, welche Vorteile ein cloudbasiertes Contact Center bietet. Dieses E-Book von Genesys löst die Mythen rund um Cloud Contact Center auf.

Themenseiten: Apple, Browser, Safari, Security, Sicherheit, Trend Micro, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Pwn2Own: Sicherheitslücke in Safari gibt gelöschte Fotos auf iPhone X preis

Kommentar hinzufügen
  • Am 15. November 2018 um 14:48 von C

    Es gab hier im Forum Apfel-Fanatiker, die tatsächlich behaupteten deren System sei „sicher“ oder „sicherer“…

    Auf Gegenteiliges reagierten sie gereizt – und beschimpften einen der Hass-Tiraden u. a. Als man dann Beweise für Kernel-Hacks vorlegte, fing zumindest mal das Nachdenken in dem Rest an, dass sich noch in dem Vakuum befand, was sich zwischen den Ohren erstreckte.

    Die „richtigen“ Personen an den richtigen Stellen – und man kommt überall durch. Mehr oder minder. Sicher ist, dass Nichts sicher ist.

    • Am 15. November 2018 um 15:42 von Och, Mennoooo!

      Sicher? Sicher nicht!
      Sicherer? Nun, da konntest auch DU mit Deinem Gesülze noch nichts gegenteiliges nachweisen!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *