Menurut Android Authority , kelompok pertama mengeksploitasi kerentanan dalam daftar input yang diizinkan pada Galaxy S23, sementara kelompok kedua dapat mengeksploitasi teknik validasi input ponsel. Sederhananya, validasi input yang tidak tepat dapat memungkinkan peretas mengelabui aplikasi dan mengeksekusi kode atau mengendalikan sumber daya pada perangkat.
Bug pada Galaxy S23 dieksploitasi oleh kelompok peretas untuk mendapatkan hadiah $50.000
Menurut aturan kontes, peserta harus "membahayakan perangkat dengan menjelajahi konten web di peramban default target yang diuji," atau dengan berkomunikasi dengan perangkat menggunakan NFC, Wi-Fi, atau Bluetooth. Perangkat juga harus menjalankan versi perangkat lunak dan patch terbaru.
Meskipun berita ini mungkin mengkhawatirkan bagi pemilik Galaxy S23, kontes ini menyediakan ruang aman dan hadiah bagi peneliti keamanan untuk menemukan dan mengeksploitasi kerentanan pada perangkat populer, yang memungkinkan perusahaan memahami dan berupaya memperbaiki keamanan perangkat mereka.
Galaxy S23 adalah salah satu dari empat ponsel yang tersedia bagi para peneliti yang berpartisipasi dalam kompetisi ini, bersama Google Pixel 7, iPhone 14, dan Xiaomi 13 Pro. Selain itu, sejumlah perangkat tambahan, termasuk perangkat rumah pintar, perangkat penyimpanan jaringan, dan printer, juga dieksploitasi pada hari pertama kompetisi tahun ini.
Menariknya, kompetisi Pwn2Own tahun lalu juga menyaksikan Galaxy S22 yang menjalankan Android 13 diretas hanya dalam 55 detik. Selama kompetisi empat hari tersebut, sistem keamanan Galaxy S22 dieksploitasi empat kali. Kompetisi Pwn2Own tahun ini berlangsung hingga 27 Oktober, sehingga lebih banyak kerentanan pada perangkat populer dapat muncul.
[iklan_2]
Tautan sumber
Komentar (0)