ผู้อ่านหลายๆ ท่านที่ติดตามข่าวด้านความปลอดภัยอยู่เป็นประจำ (แม้จะไม่ได้ตั้งใจหรืออ่านผ่านๆ ก็ตาม) อาจจะคุ้นเคยกับชื่อการแข่งขัน Pwn2Own กันมาบ้างแล้ว สำหรับในปีนี้ค่อนข้างพิเศษกว่าปีอื่นๆ เนื่องจากประเด็นทางด้านความปลอดภัยบนอุปกรณ์ประเภทคอมพิวเตอร์พกพาและอุปกรณ์สื่อสารแบบไร้สายจึงได้มีการจัดการแข่งขัน Mobile Pwn2Own ขึ้นมาเป็นปีแรกโดยยังมีรูปแบบของการแข่งขันคล้ายกับงาน Pwn2Own เดิมคือให้ผู้เข้าแข่งขันทำการแฮกอุปกรณ์หรือซอฟต์แวร์ที่กำหนดไว้โดยใช้ช่องโหว่ที่พัฒนาขึ้นเอง และจะยินยอมให้บริษัทผู้ผลิตสามารถจ่ายเงินเพื่อซื้อช่องโหว่นั้นๆ เพื่อนำไปพัฒนาและวิจัยต่อไปด้วย
สำหรับช่องโหว่ของ Android (4.0.4) ถูกแฮกโดยนักวิจัยจาก MWR Labs โดยใช้สองช่องโหว่ในการส่งโค้ดอันตรายผ่านทาง NFC เพื่อรันโดยอัตโนมัติ หลังจากรันก็ทำการยกระดับสิทธิ์การทำงาน ผลก็คือแฮกเกอร์สามารถเข้าถึงข้อมูลทุกชนิดบนเครื่องได้ จากผลงานครั้งนี้ทำให้ทีมจาก MWR Labs ได้รับเงินรางวัลไป $30,000
อีกช่องโหว่นึงบน iOS นักวิจัยด้านความปลอดภัยชาวดัตช์ได้ใช้ช่องโหว่จาก WebKit browser engine ในซาฟารีเพื่อเปิดเว็บไซต์ที่มีการฝังโค้ดที่อันตรายเอาไว้ ผลก็คือแฮกเกอร์สามารถเข้าถึงข้อมูลต่างๆ ได้ผ่านทางการส่งข้อมูลกลับมายังเซิร์ฟเวอร์ของแฮกเกอร์ นักวิจัยยังกล่าวเพิ่มอีกว่าช่องโหว่นี้ยังไม่ได้รับการแก้ไขบน iOS 6 (Build 10A403) ที่พึ่งถูกปล่อยออกมา จากผลงานครั้งนี้ทำให้ทั้งสองนักวิจัยได้รับเงินรางวัลไป $30,000 เช่นเดียวกันครับ
ที่มา - H-Online, eSecurity Planet
Comments
NFC มันเสี่ยงจริงแฮะ
Educational Technician
NFC เสี่ยง แต่การนำโค้ดเข้าได้ ต้องผ่าน NFC ซึ่งถ้าเทียบความเสียงที่เกิดจากการเข้าถึงข้อมูลผ่านทางหน้าบราวเซอร์นั้นเป็นความเสี่ยงที่น่ากลัวยิ่งกว่า...
NFC ถ้าไม่เอาเครื่องไปจ่อกับเครื่องของแฮ๊คเกอร์นี่ แทบจะไม่มีอะไรเลย เพราะระยะมันสั้นมาก ...
แต่ปรกติผมปิดไว้นะ ไม่มีใครให้เล่นด้วย มองไปทางไหนก็เจอแต่ไอโฟน เมื่อไหร่จะตามมาซะทีน้า (ว่าแล้วก็นั่งหลับรอ)
+1
เป็น คห. ที่เปรี้ยวสุดๆ ครับ
ชิมยังไงครับ?
Dream high, work hard.
อันที่จริงจะบอกว่ายากก็ยาก จะบอกว่าง่ายก็ง่ายครับ ผมไม่รู้ว่า NFC บนมือถือนี่ตอนจะใช้ต้องขอ authorization ก่อนทุกครั้งหรือเปล่า ในกรณีนี้ผมจะพูดถึงแบบที่ไม่ต้องขอแล้วกันนะครับ
ผู้ชายมักเอามือถือใส่ไว้ในกระเป๋ากางเกงไม่กระเป๋าหน้าก็กระเป๋าหลัง ซึ่งก็ไม่ใช่จุดที่ยากนักในการเปิดการเชื่อมต่อ NFC โดยไมรู้ตัวนะครับ แค่ยืนใกล้เป้าหมายตอนต่อแถวซื้อของในร้านสะดวกซื้อ ร้านข้าวแกงตอนเที่ยง บนรถไฟฟ้าตอนแออัดเช้าเย็น ยืนเต้นในผับ ก็สามารถเปิดการเชื่อมต่อโดยที่อีกฝ่ายไม่รู้ตัวได้แล้ว สำหรับผู้หญิงก็ง่ายไม่แพ้กันเพราะผู้หญิงมักเอาโทรศัพท์ใส่กระเป๋าถืออยู่แล้ว ยืนเลือกของตอน shopping นั่งรอทำเล็บทำผม นั่งรอทำธุรกรรมที่ธนาคาร ก็เป็นไปได้ทั้งหมด
สิ่งสำคัญอยู่ที่ authorization มากกว่าครับ เรื่องระยะผมว่าคนที่จะพยายาม hack ก็ยังพอหาจังหวะได้อยู่ นี่จึงเป็นสาเหตุที่บัตร smartcard หรือ NFC ต้องมีความปลอดภัยในระดับหนึ่ง
That is the way things are.
ขึ้นอยู่กับ mode การทำงาน Passive หรือ active
ถ้าเป็น Active ต้องขอ แต่เป็น passive ไม่ต้องขอ แต่ขึ้นอยู่กับว่า passive เอาไปอ่านอะไรมากกว่า ผมว่า passive น่าจะขึ้นกับ app นะ
+1
That is the way things are.
ระยะทำการของ NFC ส่วนใหญ่ไม่เกิน 4 เซ็นติเมตรเองนะครับ
คือถ้าคนคุณปล่อยให้เค้าเอาอุปกรณ์มาทาบโทรศัพท์มือถือคุณได้
ถ้าเค้าจะหยิบเครื่องคุณเดินไปใช้ก็ไม่แปลกใจเลยนะครับ
มองอีกแง่คือเจาะจงเป้าหมายได้ง่ายขึ้น ถ้าเกิดว่าเป็นคนที่เราเจาะจงคนนั้นๆ หรือเปล่า
สำหรับ iOS ต่างจาก OS อื่น ๆ คือ ไม่ยอมให้ App มีการ Share Resource ดังนั้น แม้สามารถ เจาะเข้าผ่าน Safari บน iOS ได้ แต่ไม่สามารถมีผลกับ ระบบ หรือ App อื่น ๆ ได้
อย่างเช่น Jail break me นะหรอครับ
Jailbreak เป็นแค่การแก้ Configuration ของ iOS ผ่านประตุหลัง ( Firmware หรือ BIOS ) ไม่ได้เจาะระบบผ่าน iOS จริง ๆ
ไม่รู้เรียกอะไรยังไงนะ แต่ jailbreak ทำให้ได้สิทธิ์ root อะ
อคติทำให้คนรับเหตุผลด้านเดียว
คุณเข้าใจอะไรผิดไปเยอะแล้วนะ เยอะมากด้วย ลองหาอ่านเรื่อง jailbreak ดูนะครับ
ผ่าน Safari นี่เอาข้อมูลอะไรไปได้บ้างครับ เข้าใจว่าได้เฉพาะข้อมูล Sand Box Safari?
ส่วน NFC นี่ ก็เชื่อมกับทุกอย่าง โดนหมด
ปล.คือได้ช่องเดียวก็จบเลยรึเปล่าครับ หรือว่ามีให้หาช่องอื่นๆอีก ถ้าสุดท้าย Android โดนแค่จุดเดียวนี่เทพมากนะครับ เปิดขนาดนี้ยังคุมได้เกือบหมด รอดูต่อๆ
หรือว่าคนเจาะเค้าเจอช่องนี้แล้ว เลยไม่พยามหาช่องอื่นรึเปล่า เพราะหลายๆคนคงเชื่อว่าช่องนี้เป็นจุดอ่อนที่สุดอยู่แล้ว
สำหรับ iOS น่าจะมีอีกหลายช่องโหว่ครับ แต่ที่เขานำช่องโหว่นี้มาใช้เพราะมันสามารถใช้แฮกได้บน iOS 6 ด้วยครับ
"We specifically chose this one because it was present in iOS 6 which means the new iPhone coming out today will be vulnerable to this attack," Pol said.
ที่มา - ZDNet
ในส่วนของข้อมูลที่ได้ไป
"...pictures, videos, address book data and browsing history saved on the device to the attackers' server." (จาก H-Online)
ผมจะพยายามยืนยันอีกทีนะครับ เพราะค่อนข้างเป็นความลับมาก
ได้ไปเยอะแฮะ แต่ก็นะตอนนั้นยังใช้ Jailbreakme เจลผ่าน Safari คงไม่ใช่ช่องเดียวกันแต่ก็ Safari เหมือนเดิม
Apple ก็ยังคงไม่ค่อย Secure เท่าไหร่อยู่ดี
Apple ณ จุดที่ไม่ปลอดภัยเท่าไหร่ ก็ยังปลอดภัยมากที่สุดแล้วครับถ้าเทียบกับค่ายอื่น :) (เฉพาะเรื่องความปลอดภัยนะครับ)
ขอบคุณครับสำหรับข้อมูล ครับ
ได้ถึงรูปนึ่ไม่ใช่เล่นๆละ
กำลังติดตามรายละเอียดต่อไปว่า ข้อมูลที่ได้จากฝั่ง iOS นั้น เป็นข้อมูลอะไรบ้างจาก Safari
user's pictures, contacts information, and browsing history
ขอบคุณครับ พอดีตอนโพส ยังไม่มีความเห็นด้านบน ขอบคุณครับ
ได้ contacts information นี่เกือบได้ทั้งตัวตนแล้วนะนั้น ยิ่งจดโน๊ตรายละเอียดสำคัญๆไว้ด้วยนี่...เสร็จเลย
ถ้าเป็นเมืองไทยก็ ใครแฮกได้ จะได้เป็นพนักงานขององค์กรนั้นๆ และต้องแก้บักที่ตัวเองทำขึ้นด้วย 555
ถ้า Hack ผ่าน NFC ได้คงเป็นเพื่อน หรือ คนใกล้ตัวแล้วล่ะ...
ไม่จำเป็นนะครับ
บนรถเมล์ รถไฟฟ้า แอบแตะสบายครับ
บังเอืญผมสูง 178 แถมพกมือถือไว้ที่กระเป๋าเสื้อที่อกตลอด
ถ้าแตะได้นี่ เอิ่ม... ถ้ามันไม่เป็นพวกมือปลาหมึก
ก็คงต้องกอดกันแล้วล่ะ ไม่งั้นก็เป็นพวกแก็งค์ล้วง
ผมก็ยืนกดโทรศัพท์ไปแล้วยื่นใกล้ ๆ ไงครับ เวลารถแน่น ๆ นี่ไม่น่ายาก มั้ง :p #แถ
ลวนลามผู้ชายเลยเหรอครับ ??
เอ่อ มันห่างได้สี่เซ็นต์นี่ครับ ผมขอระยะไกลสุดที่จะต่อได้แล้วกัน บรื๋ยยยย~~~
เคยทำสินะ ตอนนี้คงเล่นของนอกด้วย
nfc นี่ถ้าจอดับไปแล้วยังคงเข้าถึงข้อมูลได้อยู่หรือ ทำไมใน s3 ทำไม่ได้อ่ะ ต้องกดหน้าจอทั้งสองฝ่าย หรือเพราะผมไม่รู้เอง?
ss มีการทำ authorization หรือป่าวครับ ?
เวลาดูสาวชอบดูสาวขาวๆ Sex Sex เวลาดู Notebook ชอบแบบ"ถึกๆดำๆ"
Twitter : @Zerntrino
G+ : Zerntrino Plus
น่าจะต้องมี (มั้ง แต่เพื่อนผมมี ยังไม่ได้ลองเต็ม ๆ กับ 2 เครื่องนั้นเลย)
Coder | Designer | Thinker | Blogger
เงินรางวัลน้อยไปนะ
+1 ครับ ถ้าเอา exploit ไปใช้ความเสียหายน่าจะมากกว่านี้เยอะนะ