Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
0-day na Samsung Galaxy S10. Podstawioną stacją bazową można prawdopodobnie przejmować telefon.
Podatność zaprezentowano w ramach tegorocznego konkursu Pwn2Own. Błąd jest klasy buffer overflow i występuje w komponencie baseband telefonu (czyli komunikującym się bezprzewodowo z siecią GSM). Wystarczy więc odpowiednia stacja bazowa i wysyłamy złośliwą komunikację do telefonu.
Poniżej wprawdzie widać, że badacze utworzyli zdalnie swój plik na telefonie, ale informacja że zrobili to trzeci rok z rzędu sugeruje iż de facto chodzi o możliwość wykonania kodu na telefonie (patrz wynik badania na Galaxy S9 z poprzedniego roku). W tym roku za znalezisko została przyznana badaczom nagroda $50 000:
Success! The @fluoroacetate duo got the #Samsung Galaxy S10 to connect to their rogue base station and then pushed a file to the phone. Third year in a row. Off to the disclosure room to get all the details. pic.twitter.com/y5fpJcf3t9
— Zero Day Initiative (@thezdi) November 7, 2019
–ms
Nie zdziwilbym sie gdyby to byl jednak ficzer na potrzeby sluzb.