Selon Android Authority , le premier groupe exploite une vulnérabilité dans la liste des entrées autorisées du Galaxy S23, tandis que le second peut exploiter la technique de validation des entrées du téléphone. En termes plus simples, une validation incorrecte des entrées peut permettre aux pirates de piéger une application et d'exécuter du code ou de contrôler des ressources sur l'appareil.
Un bug sur le Galaxy S23 a été exploité par un groupe de hackers pour gagner une prime de 50 000 $
Selon le règlement du concours, les participants doivent « compromettre l'appareil en naviguant sur le contenu web avec le navigateur par défaut de la cible testée » ou en communiquant avec l'appareil via NFC, Wi-Fi ou Bluetooth. L'appareil doit également exécuter la dernière version du logiciel et les correctifs les plus récents.
Bien que cette nouvelle puisse être alarmante pour les propriétaires de Galaxy S23, le concours offre un espace sûr et des primes aux chercheurs en sécurité pour découvrir et exploiter les vulnérabilités des appareils populaires, permettant aux entreprises de comprendre et de travailler pour réparer la sécurité de leurs appareils.
Le Galaxy S23 était l'un des quatre téléphones proposés aux chercheurs participant au concours, aux côtés du Google Pixel 7, de l'iPhone 14 et du Xiaomi 13 Pro. De plus, plusieurs autres appareils, notamment des appareils domestiques connectés, des périphériques de stockage en réseau et des imprimantes, ont également été mis à l'épreuve dès le premier jour du concours de cette année.
Notamment, lors du concours Pwn2Own de l'année dernière, le Galaxy S22 sous Android 13 a également été piraté en seulement 55 secondes. Au cours des quatre jours de compétition, les mesures de sécurité du Galaxy S22 ont été exploitées à quatre reprises. Le concours Pwn2Own de cette année se déroule jusqu'au 27 octobre ; d'autres vulnérabilités pourraient donc apparaître sur des appareils populaires.
Lien source
Comment (0)