Az Android Authority szerint az első csoport a Galaxy S23 engedélyezett beviteli listájának sebezhetőségét használja ki, míg a második csoport a telefon beviteli ellenőrzési technikáját képes kihasználni. Egyszerűbben fogalmazva, a nem megfelelő beviteli ellenőrzés lehetővé teszi a hackerek számára, hogy megtévesszenek egy alkalmazást, és kódot futtassanak vagy erőforrásokat vezéreljenek az eszközön.
Egy hackercsoport kihasználta a Galaxy S23 hibáját, és 50 000 dolláros fejvadászatot kapott.
A verseny szabályai szerint a résztvevőknek „a tesztelt célpont alapértelmezett böngészőjében böngészve kell feltörniük az eszközt”, vagy NFC, Wi-Fi vagy Bluetooth segítségével kell kommunikálniuk az eszközzel. Az eszközön a legújabb szoftververziónak és javításoknak is futniuk kell.
Bár ez a hír aggasztó lehet a Galaxy S23 tulajdonosok számára, a verseny biztonságos teret és jutalmakat kínál a biztonsági kutatóknak, hogy felfedezzék és kihasználják a népszerű eszközök sebezhetőségeit, lehetővé téve a vállalatok számára, hogy megértsék és javítsák eszközeik biztonságát.
A Galaxy S23 volt az egyik a versenyben részt vevő kutatók számára elérhető négy telefon közül, a Google Pixel 7, az iPhone 14 és a Xiaomi 13 Pro mellett. Emellett számos további eszközt, köztük okosotthoni eszközöket, hálózati tárolóeszközöket és nyomtatókat is kipróbáltak az idei verseny első napján.
Figyelemre méltó, hogy a tavalyi Pwn2Own versenyen is mindössze 55 másodperc alatt feltörték az Android 13-at futtató Galaxy S22-t. A négynapos verseny során négyszer használták ki a Galaxy S22 biztonsági intézkedéseit. Az idei Pwn2Own verseny október 27-ig tart, így további sebezhetőségek merülhetnek fel a népszerű eszközökön.
[hirdetés_2]
Forráslink
Hozzászólás (0)