D'après Android Authority , le premier groupe exploite une vulnérabilité dans la liste des entrées autorisées du Galaxy S23, tandis que le second exploite le système de validation des entrées du téléphone. En d'autres termes, une validation des entrées défaillante peut permettre à des pirates de tromper une application et d'exécuter du code ou de contrôler les ressources de l'appareil.
Un bug du Galaxy S23 a été exploité par un groupe de pirates informatiques pour empocher une prime de 50 000 dollars.
Conformément au règlement du concours, les participants doivent compromettre l'appareil en consultant du contenu web dans le navigateur par défaut de la cible testée, ou en communiquant avec l'appareil via NFC, Wi-Fi ou Bluetooth. L'appareil doit également être à jour, avec les derniers correctifs et mises à jour logicielles.
Bien que cette nouvelle puisse être alarmante pour les propriétaires de Galaxy S23, le concours offre un espace sécurisé et des primes aux chercheurs en sécurité pour découvrir et exploiter les vulnérabilités des appareils populaires, permettant ainsi aux entreprises de comprendre et de corriger la sécurité de leurs appareils.
Le Galaxy S23 était l'un des quatre téléphones mis à la disposition des chercheurs participant au concours, aux côtés du Google Pixel 7, de l'iPhone 14 et du Xiaomi 13 Pro. Par ailleurs, plusieurs autres appareils, notamment des dispositifs domotiques, des périphériques de stockage réseau et des imprimantes, ont également été testés lors de la première journée du concours de cette année.
L'année dernière, lors de la compétition Pwn2Own, le Galaxy S22 sous Android 13 a été piraté en seulement 55 secondes. Au cours des quatre jours de compétition, les failles de sécurité du Galaxy S22 ont été exploitées à quatre reprises. Cette année, la compétition Pwn2Own se déroule jusqu'au 27 octobre ; d'autres vulnérabilités sur des appareils populaires pourraient donc être découvertes.
Lien source






Comment (0)