{"id":9782,"date":"2018-11-19T20:26:19","date_gmt":"2018-11-19T23:26:19","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9782"},"modified":"2019-06-24T11:21:21","modified_gmt":"2019-06-24T14:21:21","slug":"zero-day-encontrado-nos-celulares-iphone-x-samsung-galaxy-s9-e-xiaomi-mi6","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/11\/exploits\/zero-day-encontrado-nos-celulares-iphone-x-samsung-galaxy-s9-e-xiaomi-mi6\/","title":{"rendered":"Zero-Day encontrado nos celulares iPhone X, Samsung Galaxy S9 e Xiaomi Mi6"},"content":{"rendered":"<p style=\"text-align: justify;\">Em uma competi\u00e7\u00e3o de hacking m\u00f3vel Pwn2Own 2018 realizada na cidade de T\u00f3quio nos dias 13 e 14 de novembro, os hackers de chap\u00e9u branco (Ethical Hackers) mais uma vez demonstraram que at\u00e9 mesmo os smartphones totalmente atualizados que executam a vers\u00e3o mais recente do software de fabricantes de smartphones populares podem ser hackeados.<\/p>\n<p style=\"text-align: justify;\">Tr\u00eas smartphones, sendo iPhone X, Samsung Galaxy S9 e Xiaomi Mi6 estavam entre os dispositivos que foram hackeados com sucesso no concurso anual de hackers organizados pela Zero Day Initiative (ZDI) da Trend Micro, que rendeu US$ 325.000 aos Ethical Hackers como recompensa.<\/p>\n<p style=\"text-align: justify;\">Equipes de hackers participaram de diferentes pa\u00edses representando diferentes empresas de seguran\u00e7a cibern\u00e9tica. Eles divulgaram um total de 18 vulnerabilidades de zero-day em dispositivos m\u00f3veis fabricados pela Apple, Samsung e Xiaomi, bem como explora\u00e7\u00f5es criadas que permitiram que eles assumissem completamente os dispositivos.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #395697;\" href=\"https:\/\/1.bp.blogspot.com\/-Y30HGZG93j0\/W-1Wkird9II\/AAAAAAAAyoc\/NFGrvyex9hUA8zZ7VseZqz9m0QYyoEsBwCLcBGAs\/s728-e100\/Pwn2Own-Tokyo.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"Pwn2Own Tokyo\" src=\"https:\/\/1.bp.blogspot.com\/-Y30HGZG93j0\/W-1Wkird9II\/AAAAAAAAyoc\/NFGrvyex9hUA8zZ7VseZqz9m0QYyoEsBwCLcBGAs\/s728-e100\/Pwn2Own-Tokyo.jpg\"  alt=\"Pwn2Own Tokyo\" width=\"598\" height=\"312\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: center;\">Fonte: The Hacker News (2018)<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: center;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: center;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\">\n<p><strong>IPhone da Apple X rodando iOS 12.1 &#8211; Foi Hackeado!<\/strong><\/p>\n<p style=\"text-align: justify;\">Uma equipe de dois pesquisadores, Richard Zhu e Amat Cama, que se deram o nome de Fluoroacetate, descobriram e conseguiram explorar um par de vulnerabilidades em um Apple iPhone X totalmente com patch por Wi-Fi.<\/p>\n<p style=\"text-align: justify;\">A dupla combinou uma vulnerabilidade just-in-time (JIT) no navegador da Web iOS (Safari) junto com um erro de grava\u00e7\u00e3o fora dos limites para o escape e escala\u00e7\u00e3o de sandbox para extrair os dados do iPhone executando o iOS 12.1.<\/p>\n<p style=\"text-align: justify;\">Para a demonstra\u00e7\u00e3o, a dupla optou por recuperar uma foto que havia sido exclu\u00edda recentemente do iPhone de destino, o que certamente surpreendeu a pessoa na foto. A pesquisa rendeu US$ 50.000 em dinheiro como pr\u00eamio .<\/p>\n<table class=\"tr-caption-container\" style=\"color: #666666;\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody style=\"font-weight: inherit; font-style: inherit;\">\n<tr style=\"font-weight: inherit; font-style: inherit;\">\n<td style=\"font-weight: inherit; font-style: inherit;\"><a style=\"font-weight: inherit; font-style: inherit; color: #395697;\" href=\"https:\/\/1.bp.blogspot.com\/-PAaAUwL9uBs\/W-1UBcvogQI\/AAAAAAAAyn8\/HfBwPPQ7ikQW4tnMJBIrVMm80B3zO4VHwCLcBGAs\/s728-e100\/Pwn2Own-Mobile-Hacking-Competition-1.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"Pwn2Own Mobile Hacking Competition\" src=\"https:\/\/1.bp.blogspot.com\/-PAaAUwL9uBs\/W-1UBcvogQI\/AAAAAAAAyn8\/HfBwPPQ7ikQW4tnMJBIrVMm80B3zO4VHwCLcBGAs\/s728-e100\/Pwn2Own-Mobile-Hacking-Competition-1.jpg\"  alt=\"Pwn2Own Mobile Hacking Competition\" width=\"594\" height=\"326\" border=\"0\" data-original-height=\"400\" data-original-width=\"728\" \/><\/a><\/td>\n<\/tr>\n<tr style=\"font-weight: inherit; font-style: inherit;\">\n<td class=\"tr-caption\" style=\"font-weight: inherit; font-style: inherit; color: #999999; text-align: left;\">Richard Zhu and Amat Cama (Team Fluoroacetate)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Fonte: The Hacker News (2018)<\/p>\n<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: left;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">A equipe Fluoroacetate tamb\u00e9m tentou explorar a banda de base no iPhone X, mas n\u00e3o conseguiu que o exploit funcionasse no tempo previsto.Outra equipe de pesquisadores da MWR Labs (uma divis\u00e3o da F-Secure), que incluiu Georgi Geshev, Fabi Beterke e Rob Miller, tamb\u00e9m atacou o iPhone X na categoria de navegadores, mas n\u00e3o conseguiu que o exploit fosse executado dentro do prazo alocado.A ZDI disse que vai adquirir essas vulnerabilidades atrav\u00e9s do seu programa geral de ZDI.<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>Samsung Galaxy S9 &#8211; Tamb\u00e9m foi hackeado !<\/strong><\/p>\n<p style=\"text-align: justify;\">Al\u00e9m do iPhone X, a equipe Fluoroacetate tamb\u00e9m invadiu o Samsung Galaxy S9 explorando uma vulnerabilidade de buffer overflow (estouro de mem\u00f3ria) no componente de banda base do telefone e obtendo a execu\u00e7\u00e3o de c\u00f3digo. A equipe ganhou US$ 50.000 como pr\u00eamio em dinheiro pelo problema.<\/p>\n<p style=\"text-align: justify;\">&#8220;Os ataques de banda b\u00e1sica s\u00e3o especialmente preocupantes, j\u00e1 que algu\u00e9m pode optar por n\u00e3o participar de uma rede Wi-Fi, mas eles n\u00e3o t\u00eam esse controle quando se conectam ao baseband&#8221;, escreveu a Zero Day Initiative em um post (Dia 1).<\/p>\n<p style=\"text-align: justify;\">Mais tr\u00eas vulnerabilidades diferentes foram descobertas pela equipe da MWR, que as combinou para explorar com sucesso o Samsung Galaxy S9 atrav\u00e9s de Wi-Fi, for\u00e7ando o dispositivo a um portal cativo sem qualquer intera\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p style=\"text-align: justify;\">Em seguida, a equipe usou um redirecionamento inseguro e uma carga insegura de aplicativos para instalar seu aplicativo personalizado no dispositivo Samsung Galaxy S9 de destino. A MWR Labs foi recompensada com US$ 30.000 pela sua explora\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>Xiaomi Mi6 &#8211;\u00a0<strong>Sim, este\u00a0<\/strong><strong>tamb\u00e9m foi hackeado!<\/strong><\/strong><\/p>\n<p style=\"text-align: justify;\">Fluoroacetato n\u00e3o parou por a\u00ed. A equipe tamb\u00e9m conseguiu explorar com sucesso o aparelho Xiaomi Mi6 via NFC (near-field communications).<\/p>\n<p style=\"text-align: justify;\">&#8220;Usando o recurso de toque para conex\u00e3o, eles for\u00e7aram o telefone a abrir o navegador da Web e navegar para a p\u00e1gina da Web especialmente criada&#8221;, disse a ZDI.<\/p>\n<p style=\"text-align: justify;\">&#8220;Durante a demonstra\u00e7\u00e3o, nem percebemos que a a\u00e7\u00e3o estava ocorrendo at\u00e9 que fosse tarde demais. Em outras palavras, um usu\u00e1rio n\u00e3o teria chance de impedir que essa a\u00e7\u00e3o acontecesse no mundo real.&#8221;<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade rendeu \u00e0 equipe da Fluoroacetate US$ 30.000 em pr\u00eamios em dinheiro.<\/p>\n<p style=\"text-align: justify;\">No segundo dia da competi\u00e7\u00e3o, a equipe Fluoroacetate tamb\u00e9m utilizou com sucesso uma vulnerabilidade de overflow (estouro de n\u00famero inteiro) no mecanismo de JavaScript do navegador da web do smartphone Xiaomi Mi6 que permitia que eles filtrassem uma imagem do dispositivo.<\/p>\n<p style=\"text-align: justify;\">O bug proporcionou o ganho de outros US$ 25.000, como premio.<\/p>\n<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">\n<table class=\"tr-caption-container\" style=\"color: #666666; height: 469px;\" width=\"537\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody style=\"font-weight: inherit; font-style: inherit;\">\n<tr style=\"font-weight: inherit; font-style: inherit;\">\n<td style=\"font-weight: inherit; font-style: inherit;\"><a style=\"font-weight: inherit; font-style: inherit; color: #395697;\" href=\"https:\/\/1.bp.blogspot.com\/-9bvSecdAFxY\/W-1XOtRtINI\/AAAAAAAAyok\/GX5wTtm8mYIt7dRQSKfovByHzX0k1g_0wCLcBGAs\/s728-e100\/Pwn2Own-Mobile-Hacking-Competition.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"Pwn2Own Mobile Hacking Competition\" src=\"https:\/\/1.bp.blogspot.com\/-9bvSecdAFxY\/W-1XOtRtINI\/AAAAAAAAyok\/GX5wTtm8mYIt7dRQSKfovByHzX0k1g_0wCLcBGAs\/s728-e100\/Pwn2Own-Mobile-Hacking-Competition.jpg\"  alt=\"Pwn2Own Mobile Hacking Competition\" width=\"618\" height=\"425\" border=\"0\" data-original-height=\"500\" data-original-width=\"728\" \/><\/a><\/td>\n<\/tr>\n<tr style=\"font-weight: inherit; font-style: inherit;\">\n<td class=\"tr-caption\" style=\"font-weight: inherit; font-style: inherit; color: #999999;\">Georgi Geshev, Fabi Beterke, and Rob Miller (MWR Labs)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Fonte: The Hacker News (2018)<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">\n<p><strong>Fluoroacetate &#8216;Mestre do Pwn&#8217; T\u00edtulo do ano.<\/strong><\/p>\n<p style=\"text-align: justify;\">A MWR Labs tamb\u00e9m testou o smartphone Xiaomi Mi6 e combinou cinco bugs diferentes para instalar silenciosamente um aplicativo personalizado via JavaScript, afim de ignorar a lista de permiss\u00f5es do aplicativo e iniciar o aplicativo automaticamente.<\/p>\n<p style=\"text-align: justify;\">Para atingir seu objetivo, os hackers de chap\u00e9u branco primeiramente for\u00e7aram o navegador web do telefone Xiaomi Mi6 a navegar para um site malicioso, quando o telefone estava conectado a um servidor Wi-Fi controlado por eles.<\/p>\n<p style=\"text-align: justify;\">A combina\u00e7\u00e3o de vulnerabilidades rendeu \u00e0 equipe da MWR US$ 30.000.<\/p>\n<p style=\"text-align: justify;\">No segundo dia, a equipe do MWR combinou uma falha de download junto com uma instala\u00e7\u00e3o silenciosa do aplicativo para carregar seu aplicativo personalizado e extrair fotos do telefone. Isso lhes rendeu outros US$ 25.000.<\/p>\n<p style=\"text-align: justify;\">Um pesquisador separado, Michael Contreras, conseguiu explorar uma vulnerabilidade de confus\u00e3o do tipo JavaScript para obter a execu\u00e7\u00e3o de c\u00f3digo no aparelho Xiaomi Mi6. Ele ganhou US$ 25.000.<\/p>\n<p style=\"text-align: justify;\">Com o maior n\u00famero de pontos e um total de US$ 215.000, os pesquisadores Camafeu e Zhu ganharam o t\u00edtulo de &#8216;Mestre de Pwn&#8217;, registrando cinco das seis demonstra\u00e7\u00f5es bem-sucedidas de fa\u00e7anhas contra o iPhone X, Galaxy S9 e Xiaomi Mi6.<\/p>\n<p style=\"text-align: justify;\">Os detalhes de todas as vulnerabilidades de zero-day descobertas e exploradas na competi\u00e7\u00e3o estar\u00e3o dispon\u00edveis em 90 dias, de acordo com o protocolo do concurso pwn2Own, que inclui a notifica\u00e7\u00e3o de fornecedores e implanta\u00e7\u00f5es de patches OEM.<\/p>\n<p style=\"text-align: justify;\">As vulnerabilidades permanecer\u00e3o abertas at\u00e9 que os fornecedores afetados emitam corre\u00e7\u00f5es de seguran\u00e7a para resolv\u00ea-los.<\/p>\n<\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\">Fonte:\u00a0<a title=\"Zero-Day\" href=\"https:\/\/thehackernews.com\/2018\/11\/mobile-hacking-exploits.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&amp;_m=3n.009a.1875.is0ao0d70p.15j2\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em uma competi\u00e7\u00e3o de hacking m\u00f3vel Pwn2Own 2018 realizada na cidade de T\u00f3quio nos dias 13 e 14 de novembro, os hackers de chap\u00e9u branco (Ethical Hackers) mais uma vez demonstraram que at\u00e9 mesmo os smartphones totalmente atualizados que executam a vers\u00e3o mais recente do software de fabricantes de smartphones populares podem ser hackeados. Tr\u00eas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9791,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9782"}],"version-history":[{"count":12,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9782\/revisions"}],"predecessor-version":[{"id":9786,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9782\/revisions\/9786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9791"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}