Menurut Android Authority , kelompok pertama mengeksploitasi kerentanan dalam daftar input yang diizinkan pada Galaxy S23, sementara kelompok kedua mungkin telah mengeksploitasi teknik validasi input ponsel tersebut. Sederhananya, validasi input yang tidak tepat dapat memungkinkan peretas untuk melakukan phishing aplikasi dan mengeksekusi kode atau mengendalikan sumber daya pada perangkat.
Sebuah kerentanan pada Galaxy S23 dieksploitasi oleh sekelompok peretas yang mengklaim hadiah sebesar $50.000.
Menurut aturan kontes, peserta harus "berinteraksi dengan perangkat dengan menjelajahi konten web di browser default untuk target yang sedang diuji," atau dengan berkomunikasi dengan perangkat melalui NFC, Wi-Fi, atau Bluetooth. Perangkat juga harus menjalankan versi perangkat lunak dan patch terbaru.
Meskipun berita ini mungkin mengkhawatirkan bagi pemilik Galaxy S23, kontes ini menyediakan ruang aman dan hadiah bagi para peneliti keamanan untuk menemukan dan mengeksploitasi kerentanan pada perangkat populer. Dari situ, perusahaan dapat memahami dan menemukan cara untuk meningkatkan keamanan perangkat mereka.
Galaxy S23 adalah salah satu dari empat ponsel yang tersedia bagi para peneliti yang berpartisipasi dalam kompetisi ini, bersama dengan Google Pixel 7, iPhone 14, dan Xiaomi 13 Pro. Selain itu, beberapa perangkat lain, termasuk perangkat rumah pintar, perangkat penyimpanan jaringan, dan printer, juga dimanfaatkan pada hari pertama kompetisi tahun ini.
Yang perlu diperhatikan, pada kompetisi Pwn2Own tahun lalu, Galaxy S22 yang menjalankan Android 13 juga diretas hanya dalam 55 detik. Selama empat hari kompetisi, langkah-langkah keamanan Galaxy S22 dieksploitasi empat kali. Kompetisi Pwn2Own tahun ini berlangsung hingga 27 Oktober, jadi lebih banyak kerentanan pada perangkat populer mungkin juga akan terungkap.
Tautan sumber






Komentar (0)