Según Android Authority , el primer grupo explota una vulnerabilidad en la lista de entradas permitidas del Galaxy S23, mientras que el segundo puede explotar la técnica de validación de entrada del teléfono. En resumen, una validación de entrada incorrecta puede permitir a los hackers manipular una aplicación y ejecutar código o controlar recursos del dispositivo.
Un grupo de hackers aprovechó un fallo del Galaxy S23 para obtener una recompensa de 50.000 dólares
Según las bases del concurso, los participantes deben comprometer el dispositivo navegando por el contenido web en el navegador predeterminado del objetivo de la prueba o comunicándose con el dispositivo mediante NFC, wifi o Bluetooth. El dispositivo también debe tener instalada la última versión de software y los parches correspondientes.
Si bien esta noticia puede ser alarmante para los propietarios del Galaxy S23, el concurso ofrece un espacio seguro y recompensas para que los investigadores de seguridaddescubran y exploten vulnerabilidades en dispositivos populares, lo que permite a las empresas comprender y trabajar para solucionar la seguridad de sus dispositivos.
El Galaxy S23 fue uno de los cuatro teléfonos disponibles para los investigadores que participaron en la competencia, junto con el Google Pixel 7, el iPhone 14 y el Xiaomi 13 Pro. Además, varios dispositivos adicionales, como dispositivos domésticos inteligentes, dispositivos de almacenamiento en red e impresoras, también fueron explotados el primer día de la competencia de este año.
Cabe destacar que en la competencia Pwn2Own del año pasado, el Galaxy S22 con Android 13 también fue hackeado en tan solo 55 segundos. Durante los cuatro días que duró la competencia, las medidas de seguridad del Galaxy S22 fueron explotadas cuatro veces. La competencia Pwn2Own de este año se extenderá hasta el 27 de octubre, por lo que podrían surgir más vulnerabilidades en dispositivos populares.
[anuncio_2]
Enlace de origen
Kommentar (0)