ອີງຕາມ Android Authority , ກຸ່ມທຳອິດໄດ້ໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນລາຍຊື່ຂໍ້ມູນປ້ອນເຂົ້າທີ່ອະນຸຍາດໃນ Galaxy S23, ໃນຂະນະທີ່ກຸ່ມທີສອງອາດຈະໃຊ້ປະໂຫຍດຈາກເຕັກນິກການກວດສອບຂໍ້ມູນປ້ອນເຂົ້າຂອງໂທລະສັບ. ເວົ້າງ່າຍໆ, ການກວດສອບຂໍ້ມູນປ້ອນເຂົ້າທີ່ບໍ່ຖືກຕ້ອງສາມາດເຮັດໃຫ້ແຮກເກີຫຼອກລວງແອັບພລິເຄຊັນ ແລະ ປະຕິບັດລະຫັດ ຫຼື ຄວບຄຸມຊັບພະຍາກອນໃນອຸປະກອນໄດ້.
ກຸ່ມແຮກເກີໄດ້ໂຈມຕີຊ່ອງໂຫວ່ໃນ Galaxy S23 ເຊິ່ງໄດ້ອ້າງເອົາລາງວັນມູນຄ່າ 50,000 ໂດລາ.
ອີງຕາມກົດລະບຽບການແຂ່ງຂັນ, ຜູ້ເຂົ້າຮ່ວມຕ້ອງ "ພົວພັນກັບອຸປະກອນໂດຍການເບິ່ງເນື້ອຫາເວັບໃນໂປຣແກຣມທ່ອງເວັບເລີ່ມຕົ້ນສຳລັບເປົ້າໝາຍທີ່ຖືກທົດສອບ," ຫຼື ໂດຍການສື່ສານກັບອຸປະກອນຜ່ານ NFC, Wi-Fi, ຫຼື Bluetooth. ອຸປະກອນຍັງຕ້ອງໃຊ້ຊອບແວ ແລະ ແພັດຊ໌ລຸ້ນລ່າສຸດ.
ໃນຂະນະທີ່ຂ່າວນີ້ອາດຈະເປັນຕາຕົກໃຈສຳລັບເຈົ້າຂອງ Galaxy S23, ການແຂ່ງຂັນດັ່ງກ່າວສະໜອງພື້ນທີ່ທີ່ປອດໄພ ແລະ ລາງວັນສຳລັບນັກຄົ້ນຄວ້າຄວາມປອດໄພ ເພື່ອຄົ້ນພົບ ແລະ ນຳໃຊ້ຊ່ອງໂຫວ່ໃນອຸປະກອນທີ່ນິຍົມ. ຈາກນັ້ນ, ບໍລິສັດຕ່າງໆສາມາດເຂົ້າໃຈ ແລະ ຊອກຫາວິທີປັບປຸງຄວາມປອດໄພຂອງອຸປະກອນຂອງເຂົາເຈົ້າ.
Galaxy S23 ແມ່ນໜຶ່ງໃນສີ່ໂທລະສັບທີ່ມີໃຫ້ນັກຄົ້ນຄວ້າທີ່ເຂົ້າຮ່ວມໃນການແຂ່ງຂັນ, ພ້ອມກັບ Google Pixel 7, iPhone 14, ແລະ Xiaomi 13 Pro. ນອກຈາກນັ້ນ, ອຸປະກອນອື່ນໆຈຳນວນໜຶ່ງ, ລວມທັງອຸປະກອນເຮືອນອັດສະລິຍະ, ອຸປະກອນເກັບຂໍ້ມູນເຄືອຂ່າຍ, ແລະເຄື່ອງພິມ, ກໍ່ໄດ້ຖືກນຳໃຊ້ໃນມື້ທຳອິດຂອງການແຂ່ງຂັນໃນປີນີ້.
ສິ່ງທີ່ໜ້າສັງເກດຄື ໃນການແຂ່ງຂັນ Pwn2Own ປີກາຍນີ້, Galaxy S22 ທີ່ໃຊ້ Android 13 ຍັງຖືກແຮັກພາຍໃນເວລາພຽງ 55 ວິນາທີເທົ່ານັ້ນ. ໃນລະຫວ່າງສີ່ມື້ຂອງການແຂ່ງຂັນ, ມາດຕະການຄວາມປອດໄພຂອງ Galaxy S22 ໄດ້ຖືກນຳໃຊ້ໄປສີ່ຄັ້ງ. ການແຂ່ງຂັນ Pwn2Own ໃນປີນີ້ດຳເນີນໄປຈົນຮອດວັນທີ 27 ຕຸລາ, ສະນັ້ນຊ່ອງໂຫວ່ເພີ່ມເຕີມໃນອຸປະກອນທີ່ນິຍົມອາດຈະຖືກເປີດເຜີຍ.
[ໂຄສະນາ_2]
ລິ້ງແຫຼ່ງຂໍ້ມູນ






(0)