mardi 7 avril 2020    || Inscription
BanniereNews
 
 

Lors de cette compétition qui s’est déroulée au Japon, pratiquement tous les mobiles ont réussi à être cassés, à l’exception du BlackBerry Z30 et des tablettes iPad Mini et Nexus 7. Le Windows Phone est également plus « résistant » que ses homologues.

A l’occasion du concours de hacking Mobile Pwn2own 2014 qui s’est terminé en fin de semaine dernière à Tokyo, les compétiteurs ont réussi à « casser » tous les téléphones mis à leur disposition à la notable exception de l’un des derniers-nés de BlackBerry : le Z30. Le but était d’arriver à pénétrer dans les arcanes du mobile de différentes manières : via le navigateur, au travers des applications, en exploitant des failles systèmes ou encore via Bluetooth, NFC ou WiFi.

Le concours est richement doté puisqu’un bug découvert peut valoir à son auteur une récompense de 150 000 dollars avec un minimum de 50 000 dollars pour une faille découverte et exploitée via l’OS, l’application ou le navigateur.

Un concours "éthique"

Pour le moment, peu de détails ont été fournis sur la nature des vulnérabilités découvertes. En effet, le principe de ce concours éthique est d’informer en priorité les fabricants afin que ceux-ci puissent corriger les failles découvertes. On sait cependant déjà que l’iPhone 5S a été piraté via deux bugs de Safari, de même que l’Amazon Fire au travers de trois bugs de son navigateur. Le Samsung Galaxy S5 a été compromis via NFC par deux équipes distinctes et de deux manières différentes et le Nexus 5 a été hacké en le forçant à s’appareiller à un autre téléphone via Bluetooth.

Outre le BlackBerry Z30, le plus résistant a été le Lumia 1520. Si l’un des hackers a pu tirer partir d’une faille du navigateur, il n’a pu en prendre le contrôle total à cause de la « sandbox » qui a résisté. Il a toutefois réussi à extraire la base de cookies.




Autres News Identité

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142428
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI