Menurut Android Authority , kelompok pertama mengeksploitasi kerentanan dalam daftar input yang diizinkan di Galaxy S23, sementara kelompok kedua dapat mengeksploitasi teknik validasi input ponsel. Sederhananya, validasi input yang tidak tepat dapat memungkinkan peretas mengelabui aplikasi dan mengeksekusi kode atau mengendalikan sumber daya pada perangkat.
Bug pada Galaxy S23 dieksploitasi oleh kelompok peretas untuk mendapatkan hadiah $50.000
Menurut aturan kontes, peserta harus "membahayakan perangkat dengan menjelajahi konten web di peramban default target yang diuji," atau dengan berkomunikasi dengan perangkat menggunakan NFC, Wi-Fi, atau Bluetooth. Perangkat juga harus menjalankan versi perangkat lunak dan patch terbaru.
Meskipun berita ini mungkin mengkhawatirkan bagi pemilik Galaxy S23, kontes ini menyediakan ruang aman dan hadiah bagi peneliti keamanan untuk menemukan dan mengeksploitasi kerentanan pada perangkat populer, yang memungkinkan perusahaan memahami dan berupaya memperbaiki keamanan perangkat mereka.
Galaxy S23 adalah salah satu dari empat ponsel yang tersedia bagi para peneliti yang berpartisipasi dalam kompetisi ini, bersama dengan Google Pixel 7, iPhone 14, dan Xiaomi 13 Pro. Selain itu, sejumlah perangkat tambahan, termasuk perangkat rumah pintar, perangkat penyimpanan jaringan, dan printer, juga dieksploitasi pada hari pertama kompetisi tahun ini.
Menariknya, pada kompetisi Pwn2Own tahun lalu, Galaxy S22 yang menjalankan Android 13 juga diretas hanya dalam 55 detik. Selama empat hari kompetisi, sistem keamanan Galaxy S22 dieksploitasi empat kali. Kompetisi Pwn2Own tahun ini berlangsung hingga 27 Oktober, sehingga kemungkinan akan muncul lebih banyak kerentanan pada perangkat populer.
[iklan_2]
Tautan sumber
Komentar (0)