طبق گزارش Android Authority ، گروه اول از یک آسیبپذیری در لیست ورودیهای مجاز در گلکسی S23 سوءاستفاده کردهاند، در حالی که گروه دوم ممکن است از تکنیک اعتبارسنجی ورودی گوشی سوءاستفاده کرده باشند. به عبارت ساده، اعتبارسنجی ورودی نامناسب میتواند به هکرها اجازه دهد تا برنامهها را فیشینگ کرده و کد را اجرا کنند یا منابع دستگاه را کنترل کنند.
گروهی از هکرها با سوءاستفاده از یک آسیبپذیری در گلکسی اس ۲۳، جایزهای ۵۰ هزار دلاری دریافت کردند.
طبق قوانین مسابقه، شرکتکنندگان باید «با مرور محتوای وب در مرورگر پیشفرض دستگاه مورد آزمایش» یا با برقراری ارتباط با دستگاه از طریق NFC، Wi-Fi یا بلوتوث، با دستگاه تعامل داشته باشند. دستگاه همچنین باید آخرین نسخه نرمافزار و وصلههای امنیتی را اجرا کند.
اگرچه این خبر ممکن است برای دارندگان گلکسی S23 نگرانکننده باشد، اما این مسابقه فضایی امن و جوایزی را برای محققان امنیتی فراهم میکند تا آسیبپذیریهای موجود در دستگاههای محبوب را کشف و از آنها بهرهبرداری کنند. از آنجا، شرکتها میتوانند راههایی برای بهبود امنیت دستگاههای خود پیدا کنند.
گلکسی S23 یکی از چهار گوشی موجود برای محققان شرکت کننده در این مسابقه، در کنار گوگل پیکسل ۷، آیفون ۱۴ و شیائومی ۱۳ پرو بود. علاوه بر این، چندین دستگاه دیگر، از جمله دستگاههای خانه هوشمند، دستگاههای ذخیرهسازی شبکه و چاپگرها نیز در روز اول مسابقه امسال مورد بهرهبرداری قرار گرفتند.
نکته قابل توجه این است که در مسابقه Pwn2Own سال گذشته، گوشی گلکسی S22 با اندروید ۱۳ نیز تنها در ۵۵ ثانیه هک شد. در طول چهار روز مسابقه، اقدامات امنیتی گلکسی S22 چهار بار مورد سوءاستفاده قرار گرفت. مسابقه Pwn2Own امسال تا ۲۷ اکتبر ادامه دارد، بنابراین ممکن است آسیبپذیریهای بیشتری در دستگاههای محبوب نیز آشکار شود.
لینک منبع






نظر (0)