Android Authority 에 따르면, 첫 번째 그룹은 갤럭시 S23의 허용 입력 목록의 취약점을 악용했고, 두 번째 그룹은 휴대폰의 입력 유효성 검사 기술을 악용했을 가능성이 있습니다. 간단히 말해, 부적절한 입력 유효성 검사는 해커가 애플리케이션을 피싱하고 코드를 실행하거나 기기의 리소스를 제어하도록 허용할 수 있습니다.
갤럭시 S23의 취약점을 악용한 해커 그룹이 5만 달러의 보상금을 요구했습니다.
대회 규칙에 따르면 참가자는 "테스트 대상 기기의 기본 브라우저에서 웹 콘텐츠를 탐색하는 방식으로 기기와 상호 작용"하거나 NFC, Wi-Fi 또는 블루투스를 통해 기기와 통신해야 합니다. 또한 기기는 최신 소프트웨어 버전과 패치가 설치되어 있어야 합니다.
갤럭시 S23 사용자들에게는 다소 불안한 소식이겠지만, 이번 공모전은 보안 연구원들이 인기 기기의 취약점을 발견 하고 악용할 수 있는 안전한 환경과 보상을 제공합니다. 이를 통해 기업들은 자사 기기의 보안을 개선할 방법을 찾을 수 있습니다.
갤럭시 S23은 구글 픽셀 7, 아이폰 14, 샤오미 13 프로와 함께 이번 대회에 참가한 연구원들이 사용할 수 있었던 네 가지 스마트폰 중 하나였습니다. 이 밖에도 스마트 홈 기기, 네트워크 저장 장치, 프린터 등 여러 다른 기기들도 올해 대회 첫날에 활용되었습니다.
특히 작년 Pwn2Own 대회에서는 안드로이드 13을 탑재한 갤럭시 S22가 단 55초 만에 해킹당했습니다. 대회 기간 4일 동안 갤럭시 S22의 보안 취약점은 총 4차례 노출되었습니다. 올해 Pwn2Own 대회는 10월 27일까지 진행되므로, 더 많은 인기 기기의 취약점이 드러날 가능성이 있습니다.
[광고_2]
출처 링크






댓글 (0)