Menurut Android Authority , kumpulan pertama mengeksploitasi kelemahan dalam senarai input yang dibenarkan pada Galaxy S23, manakala kumpulan kedua mungkin telah mengeksploitasi teknik pengesahan input telefon. Secara ringkasnya, pengesahan input yang tidak betul boleh membenarkan penggodam memancing aplikasi dan melaksanakan kod atau mengawal sumber pada peranti.
Satu kelemahan dalam Galaxy S23 telah dieksploitasi oleh sekumpulan penggodam yang menuntut ganjaran $50,000.
Menurut peraturan pertandingan, peserta mesti "berinteraksi dengan peranti dengan melayari kandungan web dalam pelayar lalai untuk sasaran yang diuji," atau dengan berkomunikasi dengan peranti melalui NFC, Wi-Fi atau Bluetooth. Peranti juga mesti menjalankan versi perisian dan tampalan terkini.
Walaupun berita ini mungkin membimbangkan pemilik Galaxy S23, pertandingan ini menyediakan ruang dan ganjaran yang selamat untuk penyelidik keselamatan bagi menemui dan mengeksploitasi kelemahan dalam peranti popular. Dari situ, syarikat boleh memahami dan mencari jalan untuk meningkatkan keselamatan peranti mereka.
Galaxy S23 merupakan salah satu daripada empat telefon yang tersedia untuk penyelidik yang menyertai pertandingan ini, selain Google Pixel 7, iPhone 14 dan Xiaomi 13 Pro. Di samping itu, beberapa peranti lain, termasuk peranti rumah pintar, peranti storan rangkaian dan pencetak, turut dieksploitasi pada hari pertama pertandingan tahun ini.
Terutamanya, pada pertandingan Pwn2Own tahun lepas, Galaxy S22 yang menjalankan Android 13 juga telah digodam hanya dalam masa 55 saat. Sepanjang empat hari pertandingan, langkah keselamatan Galaxy S22 telah dieksploitasi sebanyak empat kali. Pertandingan Pwn2Own tahun ini berlangsung sehingga 27 Oktober, jadi lebih banyak kelemahan pada peranti popular juga mungkin akan didedahkan.
[iklan_2]
Pautan sumber






Komen (0)