W Amsterdamie trwa konferencja EUSecWest 2012. Jedną z jej głównych atrakcji jest konkurs Mobile Pwn2Own, w którym badacze starają się włamać do najnowszych modeli smartfonów. Dzisiaj pokonane zostały iPhone 4S i Samsung Galaxy S3.
Dwóch Holendrów z firmy CertifiedSecure udowodniło, że przeglądanie stron www przy użyciu iPhona 4S może okazać się bardzo niebezpieczne. Opracowany przez nich exploit pozwolił niezauważalnie dla użytkownika ukraść jego zdjęcia, książkę adresową i historię przeglądanych stron www. Wyczyn ten wzbogacił zespół o 30 tysięcy dolarów i darmową reklamę firmy, dla której pracują. Jak twierdzi jeden z autorów exploita, znalezienie błędu w silniku przeglądarki WebKit było najprostszym elementem wyzwania. Dużo trudniejsze było takie wykorzystanie błędu, które pozwoli ukryć nieautoryzowane operacje przed użytkownikiem i ominąć inne zabezpieczenia, takie jak podpisywanie kodu, piaskownica, ASLR i DEP. Jak twierdzą autorzy, ich exploit działa również na iOS6, więc powinien być skuteczny również na iPhonie 5.
Z kolei pracownicy firmy MWR Labs przedstawili skuteczny atak na Samsunga Galaxy S3. Co ciekawe, przeprowadzili go za pomocą interfejsu zbliżeniowego NFC, poprzez zbliżenie dwóch telefonów i przesłanie odpowiednio spreparowanego pliku. Użyta przez nich technika oparta jest na błędzie w przetwarzaniu plików w jednym z domyślnych programów instalowanych przez Samsunga oraz na drugim, nieujawnionym błędzie w kodzie Androida. Plik z exploitem może być dostarczony w dowolny sposób, jednak autorzy odkrycia wybrali przesył przez NFC jako najbardziej spektakularny. W przedstawionym scenariuszu exploit uruchamia program dostarczony przez atakującego, który pozwala na całkowite przejęcie kontroli nad telefonem. Według odkrywców błędu, podatny jest również model Galaxy S2.