طبق گزارش Android Authority ، گروه اول از یک آسیبپذیری در لیست ورودیهای مجاز گلکسی S23 سوءاستفاده میکنند، در حالی که گروه دوم میتواند از تکنیک اعتبارسنجی ورودی گوشی سوءاستفاده کند. به عبارت سادهتر، اعتبارسنجی نامناسب ورودی میتواند به هکرها اجازه دهد تا یک برنامه را فریب دهند و کدی را اجرا کنند یا منابع دستگاه را کنترل کنند.
یک گروه هکری با سوءاستفاده از یک باگ در گلکسی اس ۲۳، جایزه ۵۰ هزار دلاری دریافت کرد.
طبق قوانین مسابقه، شرکتکنندگان باید «با مرور محتوای وب در مرورگر پیشفرض هدف مورد آزمایش» یا با برقراری ارتباط با دستگاه از طریق NFC، Wi-Fi یا بلوتوث، دستگاه را در معرض خطر قرار دهند. دستگاه همچنین باید آخرین نسخه نرمافزار و وصلهها را اجرا کند.
اگرچه این خبر ممکن است برای دارندگان گلکسی S23 نگرانکننده باشد، اما این مسابقه فضایی امن و جوایزی را برای محققان امنیتی فراهم میکند تا آسیبپذیریهای موجود در دستگاههای محبوب را کشف و از آنها بهرهبرداری کنند و به شرکتها این امکان را میدهد تا امنیت دستگاههای خود را درک کرده و برای رفع آن تلاش کنند.
گلکسی S23 یکی از چهار گوشی موجود برای محققان شرکت کننده در این مسابقه، در کنار گوگل پیکسل ۷، آیفون ۱۴ و شیائومی ۱۳ پرو بود. علاوه بر این، تعدادی دستگاه اضافی از جمله دستگاههای خانه هوشمند، دستگاههای ذخیرهسازی شبکه و چاپگرها نیز در روز اول مسابقه امسال مورد بهرهبرداری قرار گرفتند.
نکته قابل توجه این است که در مسابقه Pwn2Own سال گذشته، گوشی گلکسی S22 با اندروید ۱۳ نیز تنها در ۵۵ ثانیه هک شد. در طول چهار روز مسابقه، اقدامات امنیتی گلکسی S22 چهار بار مورد سوءاستفاده قرار گرفت. مسابقه Pwn2Own امسال تا ۲۷ اکتبر ادامه دارد، بنابراین ممکن است آسیبپذیریهای بیشتری در دستگاههای محبوب نیز ظاهر شود.
لینک منبع






نظر (0)