بحسب موقع Android Authority ، استغلت المجموعة الأولى ثغرة أمنية في قائمة المدخلات المسموح بها في هاتف Galaxy S23، بينما يُحتمل أن تكون المجموعة الثانية قد استغلت آلية التحقق من صحة المدخلات في الهاتف. باختصار، قد يسمح التحقق غير السليم من صحة المدخلات للمخترقين بالوصول إلى تطبيقات الاحتيال وتنفيذ تعليمات برمجية أو التحكم في موارد الجهاز.
تم استغلال ثغرة أمنية في هاتف Galaxy S23 من قبل مجموعة من المتسللين الذين طالبوا بمكافأة قدرها 50 ألف دولار.
بحسب قواعد المسابقة، يجب على المشاركين "التفاعل مع الجهاز من خلال تصفح محتوى الويب في المتصفح الافتراضي للجهاز المستهدف قيد الاختبار"، أو من خلال التواصل مع الجهاز عبر تقنية NFC أو Wi-Fi أو Bluetooth. كما يجب أن يكون الجهاز مُحدّثًا بأحدث إصدار من البرامج والتحديثات.
رغم أن هذا الخبر قد يكون مثيراً للقلق بالنسبة لمستخدمي هاتف Galaxy S23، إلا أن المسابقة توفر بيئة آمنة ومكافآت لباحثي الأمن لاكتشاف واستغلال الثغرات الأمنية في الأجهزة الشائعة. ومن ثم، تستطيع الشركات فهم هذه الثغرات وإيجاد طرق لتحسين أمان أجهزتها.
كان هاتف Galaxy S23 أحد أربعة هواتف متاحة للباحثين المشاركين في المسابقة، إلى جانب هواتف Google Pixel 7 وiPhone 14 وXiaomi 13 Pro. بالإضافة إلى ذلك، تم استخدام العديد من الأجهزة الأخرى، بما في ذلك أجهزة المنزل الذكية وأجهزة التخزين الشبكية والطابعات، في اليوم الأول من مسابقة هذا العام.
جدير بالذكر أنه في مسابقة Pwn2Own العام الماضي، تم اختراق هاتف Galaxy S22 الذي يعمل بنظام Android 13 في غضون 55 ثانية فقط. وخلال أيام المسابقة الأربعة، تم استغلال ثغرات الأمان في هاتف Galaxy S22 أربع مرات. وتستمر مسابقة Pwn2Own هذا العام حتى 27 أكتوبر، لذا من المحتمل الكشف عن المزيد من الثغرات الأمنية في الأجهزة الشائعة.
رابط المصدر






تعليق (0)