Según Android Authority , el primer grupo aprovechó una vulnerabilidad en la lista de entradas permitidas del Galaxy S23, mientras que el segundo grupo podría haber explotado la técnica de validación de entrada del teléfono. En resumen, una validación de entrada incorrecta puede permitir a los hackers suplantar aplicaciones y ejecutar código o controlar recursos del dispositivo.
Una vulnerabilidad en el Galaxy S23 fue explotada por un grupo de hackers que exigieron una recompensa de 50.000 dólares.
Según las bases del concurso, los participantes deben interactuar con el dispositivo navegando por el contenido web en el navegador predeterminado del objetivo de prueba o comunicándose con él mediante NFC, wifi o Bluetooth. El dispositivo también debe contar con la última versión de software y parches.
Si bien esta noticia puede ser alarmante para los usuarios del Galaxy S23, el concurso ofrece un espacio seguro y recompensas para que los investigadores de seguridad descubran y exploten vulnerabilidades en dispositivos populares. A partir de ahí, las empresas pueden comprender y encontrar maneras de mejorar la seguridad de sus dispositivos.
El Galaxy S23 fue uno de los cuatro teléfonos disponibles para los investigadores que participaron en la competencia, junto con el Google Pixel 7, el iPhone 14 y el Xiaomi 13 Pro. Además, varios otros dispositivos, incluidos dispositivos domésticos inteligentes, dispositivos de almacenamiento en red e impresoras, también fueron explotados en el primer día de la competencia de este año.
Cabe destacar que, en la competición Pwn2Own del año pasado, el Galaxy S22 con Android 13 también fue hackeado en tan solo 55 segundos. Durante los cuatro días que duró la competición, las medidas de seguridad del Galaxy S22 fueron explotadas cuatro veces. La competición Pwn2Own de este año se extenderá hasta el 27 de octubre, por lo que podrían revelarse más vulnerabilidades en dispositivos populares.
[anuncio_2]
Enlace de origen






Kommentar (0)