Según Android Authority , el primer grupo explota una vulnerabilidad en la lista de entradas permitidas del Galaxy S23, mientras que el segundo grupo puede explotar la técnica de validación de entrada del teléfono. En otras palabras, una validación de entrada incorrecta puede permitir a los hackers engañar a una aplicación y ejecutar código o controlar recursos del dispositivo.
Un grupo de hackers explotó un fallo en el Galaxy S23 para obtener una recompensa de 50.000 dólares.
Según las bases del concurso, los participantes deben «vulnerar la seguridad del dispositivo navegando por su navegador predeterminado o comunicándose con él mediante NFC, Wi-Fi o Bluetooth». El dispositivo también debe tener instalada la última versión del software y los parches de seguridad.
Si bien esta noticia puede resultar alarmante para los propietarios del Galaxy S23, el concurso ofrece un espacio seguro y recompensas para que los investigadores de seguridad descubran y exploten vulnerabilidades en dispositivos populares, lo que permite a las empresas comprender y trabajar para solucionar la seguridad de sus dispositivos.
El Galaxy S23 fue uno de los cuatro teléfonos disponibles para los investigadores que participaron en la competición, junto con el Google Pixel 7, el iPhone 14 y el Xiaomi 13 Pro. Además, durante el primer día de la competición de este año también se utilizaron otros dispositivos, como dispositivos domésticos inteligentes, dispositivos de almacenamiento en red e impresoras.
Cabe destacar que, en la competición Pwn2Own del año pasado, el Galaxy S22 con Android 13 también fue vulnerado en tan solo 55 segundos. Durante los cuatro días de la competición, las medidas de seguridad del Galaxy S22 fueron explotadas cuatro veces. La competición Pwn2Own de este año se extiende hasta el 27 de octubre, por lo que podrían aparecer más vulnerabilidades en dispositivos populares.
Enlace de origen






Kommentar (0)