Pwn2OwnでiPhone 5s、Samsung Galaxy S5、Nexus 5がハッキングされるc

Pwn2OwnでiPhone 5s、Samsung Galaxy S5、Nexus 5がハッキングされるc
Pwn2OwnでiPhone 5s、Samsung Galaxy S5、Nexus 5がハッキングされるc

HPが毎年恒例の2日間開催しているMobile Pwn2Ownコンテストが本日午後に終了しました。ベテランセキュリティ研究者と他の参加者からなるグループが、Android、iOS、Windows Phoneという3大モバイルOSを搭載した複数のフラッグシップスマートフォンに侵入することに成功しました。侵入されたデバイスには、iPhone 5s、Samsung Galaxy S5、Nexus 5、Amazon Fire Phone、Nokia Lumia 1520などが含まれています。

大会初日は5チーム、対象デバイス5台、そして5回の試行成功という大盛況ぶりでした。合計9件のバグが発見され、Zero Day Initiativeに直ちに開示・確認されました。これにより、スマートフォンメーカーは、iOS 8のアンテザード脱獄ツール「Pangu」やマルウェア攻撃といった脆弱性を修正するために、モバイルOSにパッチを当てる必要がありました。

韓国のベテラン開発者チームが、iOSの2つのバグの組み合わせを発見しました。このバグはSafariブラウザを介してiPhone 5sに侵入しました。バグの1つはSafariのサンドボックスを完全に回避することができ、セキュリティ研究者がシステムを完全に制御することができました。このセキュリティ上の欠陥は、Zero Day Initiativeによって直ちにAppleに報告されました。

2回目のコンテストでは、Samsung Galaxy S5への侵入を狙った2つの試みが成功しました。最初の脆弱性は、「NFCをベクトルとして利用することで、Samsung固有の特定コードにおけるデシリアライゼーションの問題を引き起こす」というもので、コンテスト初日に日本のチームMSBDによって発見されました。南アフリカのMWR InfoSecurityのJon Butler氏も、NFCを標的としてSamsung Galaxy S5をハッキングしました。

コンテスト初日の後半、英国Aperture LabsのAdam Laurie氏がNexus 5のNFC機能に関わる2つのバグを突くエクスプロイトを披露し、さらに実力を高めました。このセキュリティバグは、Nexus 5が2台のスマートフォン間でBluetoothペアリングを強制的に行う方法を実証しており、ユーザーの一方が悪意のある攻撃者である場合、プライバシーとセキュリティに関する様々な問題を引き起こす可能性があります。

初日は、カイル・ライリー、バーナード・ワグナー、タイロン・エラスムスの3人からなるMWR InfoSecurityチームによる、Amazon Fire Phoneのウェブブラウザを標的とした3つのバグを含むエクスプロイトで締めくくられました。AmazonのFire Phoneは、Android 4.2.2 Jelly Beanのフォークとして配布されている独自のFire OSオペレーティングシステムをベースにしています。

2日目の競技は、AndroidとWindows Phoneプラットフォームへの部分的な攻撃しか成功せず、結果的には振るいませんでした。ニコ・ジョリー選手は、スマートフォンのウェブブラウザを狙ったエクスプロイトを用いてLumia 1520に挑戦しましたが、クッキーデータベースの抽出しかできず、サンドボックスを突破してシステムへのフルアクセスを得ることはできませんでした。

一方、2日目、そしてイベント全体の最後の参加者となったPwn2Ownのベテラン、Jüri Aedla氏は、Android搭載のNexus 5でWi-Fiを利用するエクスプロイトを披露しました。しかし、Joly氏と同様に、Aedla氏もシステム権限を元のレベルより高く上げることができませんでした。その後、イベントは正式に終了しました。

Mobile Pwn2Own は、来春 CanSecWest で再開される定期的なイベントです。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。