Según Android Authority , el primer grupo explotó una vulnerabilidad en la lista de entradas permitidas del Galaxy S23, mientras que el segundo grupo podría haber explotado la técnica de validación de entrada del teléfono. En resumen, una validación de entrada incorrecta puede permitir a los hackers realizar ataques de phishing contra aplicaciones y ejecutar código o controlar recursos del dispositivo.
Un grupo de hackers explotó una vulnerabilidad en el Galaxy S23 y reclamó una recompensa de 50.000 dólares.
Según las bases del concurso, los participantes deben interactuar con el dispositivo navegando por contenido web en el navegador predeterminado del dispositivo que se está probando, o comunicándose con él mediante NFC, Wi-Fi o Bluetooth. Además, el dispositivo debe tener instalada la última versión de software y las actualizaciones correspondientes.
Si bien esta noticia puede resultar alarmante para los propietarios del Galaxy S23, el concurso ofrece un espacio seguro y recompensas para que los investigadores de seguridad descubran y exploten vulnerabilidades en dispositivos populares. A partir de ahí, las empresas pueden comprender y encontrar maneras de mejorar la seguridad de sus dispositivos.
El Galaxy S23 fue uno de los cuatro teléfonos disponibles para los investigadores que participaron en la competición, junto con el Google Pixel 7, el iPhone 14 y el Xiaomi 13 Pro. Además, otros dispositivos, como dispositivos domésticos inteligentes, dispositivos de almacenamiento en red e impresoras, también fueron utilizados durante el primer día de la competición de este año.
Cabe destacar que, en la competición Pwn2Own del año pasado, el Galaxy S22 con Android 13 también fue hackeado en tan solo 55 segundos. Durante los cuatro días de la competición, las medidas de seguridad del Galaxy S22 fueron vulneradas en cuatro ocasiones. La competición Pwn2Own de este año se extiende hasta el 27 de octubre, por lo que es posible que se descubran más vulnerabilidades en dispositivos populares.
Enlace a la fuente






Kommentar (0)