Galaxy S9, iPhone X e Xiaomi Mi 6 sotto attacco hacker: gravi bug

XIAOMI MI 6, iPhone X e Galaxy S9 sotto attacco hacker

Tutti più o meno sanno che gli hacker guadagnano e vivono grazie alle azioni criminali e con attacchi su server o dispositivi, allo scopo di rubare fondi dalle carte di credito o ancora dai conti bancari.

C’è però una parte di loro “eticamente buona” definiti nel gergo informatico White Hat Hacker. Quest’ultimi sono soliti a partecipare a conferenze come il Mobile Pwn2Own 2018 in cui gli organizzatori premiano in denaro chi svela bug o ferma attacchi pericolosi.

Samsung Galaxy S9 e iPhone X sotto attacco hacker, cosa si rischia?

Apple iPhone X: tutti gli attacchi ben riusciti

  • Vulnerabilità Wi-Fi: due esperti del white hacking hanno sfruttato il compilatore Just-In-Time del browser e sfruttando delle aree a cui l’accesso è fuori dai limiti (out of bounds) sono riusciti a prendere controllo del melafonino.
  • Entrano da remoto: anche in questo caso gli hacker hanno sfruttato le competenze precedenti per accedere all’iPhone X da remoto e questa volta hanno rubato dei contenuti, che tra l’altro erano stati eliminati.

Samsung Galaxy S9: due gravi vulnerabilità

  • Baseband incontrollabile: gli esperti hanno violato quest’area software riuscendo a iniettare un codice potenzialmente pericoloso. Questo è uno dei bug più a rischio per l’utente, che non riesce più a controllare il device.
  • Captive portal: tale azione ha fatto sì che a causa di alcuni buchi sul browser del Galaxy S9, il malintenzionati sono riusciti a scaricare e installare un’applicazione sullo smartphone a insaputa del proprietario.

Gli stessi problemi di sicurezza sono stati riscontrati anche nel XIAOMI MI 6, in aggiunta a quelli già presenti sugli smartphone di Samsung e Apple i bug si son verificati anche tramite NFC.

ZDI ha quindi premiato gli hacker di buon etica donando loro $325.000. Dopo che la società di sicurezza informatica avrà realizzato le patch di sicurezza, i dettagli relativi ai bug verranno resi pubblici.