Mobile Pwn2Own 2016 : les Nexus 6P et iPhone 6 s sont tombés
Pas de pitié
Le 29 octobre 2016 à 08h00
4 min
Société numérique
Société
Le concours Mobile Pwn2Own 2016 mettait en jeu cette année un gain potentiel de 375 000 dollars. Comme pour le concours concernant les navigateurs, il invite les hackers et autres équipes de sécurité à percer les défenses des smartphones. L’équipe de Tencent s’est particulièrement démarquée.
La version 2016 du concours Mobile Pwn2Own se déroulait à Tokyo. Il mettait en scène principalement un iPhone 6 s et un Nexus 6P, tous deux mis à jour pour prendre en compte tous les plus récents correctifs de sécurité. Le but ? Percer quand même leurs défenses pour réaliser différentes actions, comme voler des données, réussir à installer une application, etc.
Le Nexus 6P a accepté une installation d'application
Une équipe s’est clairement illustrée pendant le concours : la Keen Security Lab Team du chinois Tencent. Elle a commencé par s’en prendre au Nexus 6P de Google, équipé donc de la dernière révision d’Android disponible. Ils se sont introduits dans le système en tirant parti d’une combinaison de deux failles puis, une fois dans le système, se sont servis de plusieurs autres vulnérabilités.
Avec cette conjonction de brèches, ils ont réussi à forcer, à plusieurs reprises, l’installation d’une application, sans que le système n'y trouve à redire. Pour avoir prouvé que leur méthode était fonctionnelle, ils ont remporté 102 500 dollars. Toutes les failles ont été remontées à Google.
Vol de données et installation d'application pour l'iPhone 6 s
Ils se sont ensuite attaqués à l’iPhone 6 s. Là encore, ils ont utilisé deux failles de sécurité, toutes deux centrées sur la mémoire (une « use-after-free », l’autre de type corruption). Par cette porte, ils ont réussi à dérober des photos présentes sur l’appareil, et ont ainsi empoché 52 500 dollars supplémentaires.
Ils ont enchainé avec une application maison à installer sur l’appareil. Ils ont utilisé pour cela une série d’autres bugs sur lesquels nous n’avons aucune information. La procédure a réussi, mais seulement de manière partielle. L’application est considérée comme pleinement installée si elle survit au redémarrage de l’appareil, ce qui n’a pas été le cas ici. Pour les bugs trouvés et la méthode utilisée, ils ont quand même empoché 60 000 dollars.
Presque deux tiers des récompenses potentielles pour Tencent
Sur les 375 000 dollars potentiels du concours, l’équipe de Tencent a donc récupéré 215 000 dollars. Deux chercheurs de MWR Labs, Robert Miller et Georgi Geshev, ont de leur côté failli remporter une enveloppe en s’attaquant eux aussi au Nexus 6P pour y installer une application. Malheureusement, il semble qu’un patch de sécurité récent pour Chrome ait rendu leur méthode instable. L’installation n’a donc pas pu se faire dans le temps imparti, mais les failles ont été, là encore, remontées.
La Zero Day Initiative, qui gère ces concours, insiste sur l’intérêt de ce type de compétition. Non seulement ils servent à concentrer les détails de failles qui auraient pu être exploitées par des pirates, mais ils permettent aussi de suivre les tendances dans cette exploitation. Les méthodes utilisées sont examinées de près, ZDI indiquant par exemple que l’équipe Tencent s’est montrée « innovante » dans ce domaine.
Précisons que tous les concours « Pwn2Own » ont une politique claire de remontée des failles aux éditeurs concernés, que l’exploitation ait fonctionné ou non.
Mobile Pwn2Own 2016 : les Nexus 6P et iPhone 6 s sont tombés
-
Le Nexus 6P a accepté une installation d'application
-
Vol de données et installation d'application pour l'iPhone 6 s
-
Presque deux tiers des récompenses potentielles pour Tencent
Commentaires (58)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 28/10/2016 à 15h42
L autre utilité de ce genre de concours est d ouvrir les yeux des gens qui aujourd’hui confie plus de données à leurs smartphones qu à leur pc (photos, vidéo, app bancaire, mail, app shopping…)
La plus part des gens déclarent qu ils s en foute d avoir les maj de leur smartphone que ça sert à rien… Sans compter ceux qui ventent les mérites des os Apple comme sécurisé, non vulnérable aux intrusion et autres malware.. la preuve que non… Et mac os est à la même enseigne qu iOS (à l époque de Vista, l os de Microsoft contenait même moins de faille critique découverte que Mac Os X)
Le 29/10/2016 à 08h37
Sur le Nexus 6P, ils ont pu utiliser Dirty Cow, non? " />
Le 29/10/2016 à 08h38
Pas de test sur Win10 Mobile ?
Le 29/10/2016 à 08h38
Un concours très utile :)
Le 29/10/2016 à 08h43
Sur quoi? " />
Le 29/10/2016 à 08h48
Le souci c que ok google fait son tar et corrige les faille. Samsung et autre fabriquant les corrige aussi sur certains modèles. Mais derrière les opérateurs qui ont leur sur couche ne font absolument rien. C tout bonnement scandaleux.
Le 29/10/2016 à 08h55
N’empêche qu’on rigole mais la faille Dirty Cow risque de devenir le moyen incontournable de rooter son Android si le constructeur ne le met pas à jour (spoiler : il ne le met pas à jour)
Le 29/10/2016 à 09h04
Le 29/10/2016 à 09h05
Le 29/10/2016 à 09h33
Je me suis fait la même remarque la semaine dernière. Du coup j’ai testé le dirtyCow sur mon téléphone android, en générant un apk et ça a marché.
Le 29/10/2016 à 09h36
Le 29/10/2016 à 09h42
L’OS est trop sécurisé pour les hackers :-)
Le 29/10/2016 à 09h49
Le FBI n’approuve pas cet événement.
Le 31/10/2016 à 09h32
sauf que la c’est un tel a jour pas un Samsung premier prix pas suivi.
Le 31/10/2016 à 09h40
Je n’ai pas dit le contraire…
C’est si dur que çà à comprendre qu’une fois les failles trouvées et corrigées par la suite (donc après ce concours) il faudrait que les patchs soient diffusées pour sécuriser les gens, mais que les constructeurs/opérateurs ne jouent pas le jeu ?
Oui les téléphones se font trouer, tout comme les pcs, les macs, les voitures… mais si on diffuse les patchs, on limite la casse, surtout dans le cas de faille 0days non exploitée.
Le 31/10/2016 à 09h50
De toute façon meme sans ce concours les failles sont exploités et la c’est des normes qu’il faut sur les appareils, le truc que les assurances peuvent demander pour assurer des tels.
Le 31/10/2016 à 09h56
Des obligations de mises à jour et de suivi ? Je suis entièrement d’accord.
Des normes de sécurité genre “l’OS doit être invulnérable”… c’est vivre en dehors des réalités.
Le 31/10/2016 à 09h59
Le 31/10/2016 à 10h35
plus du type maj sur deux ans avec un délai de 3mois et pouvant être bloqué par l’utilisateur.
Le 31/10/2016 à 10h38
Moi je dirais plutôt 3 à 5 ans ^^”
Le 31/10/2016 à 10h39
Le 31/10/2016 à 10h44
Le 31/10/2016 à 14h21
Oh il est velu celui là " />" />
Le 31/10/2016 à 15h32
Le 01/11/2016 à 13h52
Le 02/11/2016 à 12h40
Le 03/11/2016 à 09h57
Le 29/10/2016 à 10h09
Ce concours montre que lorsque des hackers ont un intérêt (argent, renommée, …) à exploiter des failles, il y arrivent… quel que soit le nom de l’éditeur du système d’exploitation.
#MythBusters
Le 29/10/2016 à 10h13
Pour windows 10 c’est toujours la même chose pas d’élévation pour installer quoique ce soit.
Pas grave ça fait bosser les dépanneurs et par moment c’est juste énorme à ce demander ce que les utilisateurs ont dans la tête…
Le 29/10/2016 à 10h26
Le dev de mon kernel l’a déjà patch.
Le 29/10/2016 à 10h29
C’est ce que j’adore dans la “sécurité” telle qu’elle est abordée dans les médias mainstream. Et c’est déjà dans l’esprit des gens, tel OS est top niveau sécurité comparé aux autres, avoir les dernières mise-à-jour c’est forcément génial pour la sécurité, ils utilisent du chiffrement de dieu!… et à la fin, la véritable faille c’est celle dont on ne connait pas l’existence.
Le 29/10/2016 à 10h31
Le 29/10/2016 à 10h51
Le 29/10/2016 à 11h07
Le 29/10/2016 à 12h14
Faut bien gardé a l’esprit qu’ils avaient un accès physique aux téléphones et dans ce cas la il n’existe pas de système infaillible sans imposer de lourdes contraintes a l’utilisateur, ce que ne pourrait pas gérer madame Michu au quotidien. Ce scénario d’attaque n’est pas très représentatif des attaques a distances qui ont plus de chance d’arriver que des accès physiques.
Le 29/10/2016 à 12h37
Le 29/10/2016 à 16h38
Le 29/10/2016 à 17h46
Tu fais donc confiance à un inconnu pour ne pas installer les pires merdes." />
Le 29/10/2016 à 18h53
Ce sont les chinois du FBI qui ont gagné " />
Le 29/10/2016 à 19h18
Le 30/10/2016 à 01h18
Le 30/10/2016 à 08h36
Le 30/10/2016 à 09h10
J’ai pas trouvé d’info pour l’édition 2016, WinMobile n’était probablement pas représenté. En 2014 par contre, ce fut le seul OS à “survivre” :http://www.networkworld.com/article/2848396/microsoft-subnet/windows-phone-did-w…
Le 30/10/2016 à 12h05
une fois de plus, je ne comprends pas la stratégie de Microsoft. S’il veut positionner Windows 10 Mobile pour les pro, et qu il a confiance ds leur système de sécurité, il devrait promettre des sommes importantes pour les failles de sécurité afin que les chercheurs puissent contribuer au succès de l OS.
Le 30/10/2016 à 17h06
Windows 10 Mobile est dans les limbes pour l’instant : pas tout à fait mort, mais plus d’actualité non plus.
Il n’y a plus de téléphone, l’OS est bugué et à peine maintenu.
Ce n’est plus dans les priorités officiellement, mais on peut toujours espérer son retour un jour.
Le 30/10/2016 à 17h59
ceux qui trouveront la faille vont avoir la chance d’obtenir une formation gratuite chez eux et d’être engagé dans l’entreprise de son choix par la suite " />
Le 30/10/2016 à 18h02
Dans le prochain surface phone studio
" />
Le 30/10/2016 à 20h27
Le 30/10/2016 à 20h40
yup, j’ai mis à jour ma machine sous antergos et les serveurs que je gère, sous debian. C’est embêtant, parce qu’il faut redémarrer…
Le 31/10/2016 à 06h52
Le 31/10/2016 à 07h02
Le 31/10/2016 à 07h20
Le 31/10/2016 à 07h53
Lui il parle de ce que l’utilisateur voit comme changement rt il faut l’avouer le système évolue moins vite que la version pc et android (ios est deja bien avancé mais pas autant qu’android). Soit Microsoft attend la fin de la migration de win10 (interface, paramètre, noyaux) avec redstone 2, soit ils attendent une augmentation de puissance pour permettre le mode continuum sur les tels bas de gamme
Le 31/10/2016 à 08h21
Le 31/10/2016 à 09h00
Je vois pas le rapport avec la choucroute vu que les appareils testés avaient les derniers correctifs… Android et ios sont des passoires point barre !
Le 31/10/2016 à 09h19
Ah. On n’est plus Admin! Bizarre Sur les vistas et Steven que j’ai utilisé je pouvais installé des logiciels sur le seul compte utilisateur du PC. J’avais juste un message avec l’écran qui s’assombrissant où je cliquais OK.
Sur Mac OS pour faire la même chose je dois glisser un bouton et sur Ubuntu je dois rentrer mon mot de passe. Bizarrement, je comprends mieux dans les 2 derniers que je fais quelques choses de peu ordinaire.
Le 31/10/2016 à 09h21
Le rapport c’est que les failles existent et bien que corrigées par Google, les constructeurs ne faisant rarement les mises à jours sur la majorité des smartphones hors flagship, la population reste vulnérable.
Le 31/10/2016 à 09h23
Oui le message c’est justement l’élévation de privilège.
Par contre ton compte devait être “admin” (mais qui fonctionne sans droit supplémentaire) tout de même s’il ne te demandait pas de mot de passe. C’est le type de compte par défaut pour le 1er compte.