Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Ostatnio pisaliśmy o podatności Broadpwn zaznaczając też sceptyczny głos (“realnie pewnie nie zadziała…”). A tymczasem ów sceptyczny badacz – Zhuowei Zhang – przedstawił drugą część swojego badania, gdzie pokazuje testowy exploit, rebootujący telefon (+ kernel crash) po podłączeniu się do odpowiednio spreparowanej sieci WiFi.
W skrócie:
If you’re near a malicious Wi-Fi network, an attacker can take over your Wi-Fi chip using @nitayart‘s Broadpwn bug, and then take over the rest of your phone with Project Zero/@laginimaineb‘s previously disclosed DMA attack. As a proof of concept, I’ve made a malicious network which uses these two exploits to corrupt the RAM of my Nexus 6P, causing a crash and reboot.
Zhang wskazuje że cały exploit można podzielić na dwie części:
Mimo dość pesymistycznych dla potencjalnych ofiar informacji z początku posta, Zhuowei wskazuje że napotkał kilka problemów do ‘idealnego exploita’ – choć niektóre z nich stawiają poprzeczkę naprawdę wysoko – np.: “Is it possible to develop an exploit that works on all devices?”.
Nie wskazuje też, że ma do dyspozycji w pełni sprawdzony exploit, choć wydźwięk posta jest raczej taki, że zaledwie kwestia czasu.
Co robić? Autor daje dość zwięzłą wskazówkę:
I think @Viss has the best advice: just turn Wi-Fi off.
–ms