Menurut Pihak Berkuasa Android , kumpulan pertama mengeksploitasi kelemahan dalam senarai input yang dibenarkan pada Galaxy S23, manakala kumpulan kedua boleh mengeksploitasi teknik pengesahan input telefon. Dalam istilah yang lebih mudah, pengesahan input yang tidak betul boleh membenarkan penggodam untuk menipu aplikasi dan melaksanakan kod atau sumber kawalan pada peranti.
Pepijat pada Galaxy S23 telah dieksploitasi oleh kumpulan penggodam untuk memperoleh hadiah $50,000
Mengikut peraturan peraduan, peserta mesti "mengkompromi peranti dengan menyemak imbas kandungan web dalam penyemak imbas lalai untuk sasaran yang sedang diuji," atau dengan berkomunikasi dengan peranti menggunakan NFC, Wi-Fi atau Bluetooth. Peranti juga mesti menjalankan versi perisian dan tampung terkini.
Walaupun berita ini mungkin membimbangkan bagi pemilik Galaxy S23, peraduan ini menyediakan ruang yang selamat dan ganjaran untuk penyelidik keselamatan menemui dan mengeksploitasi kelemahan dalam peranti popular, membolehkan syarikat memahami dan berusaha untuk membetulkan keselamatan peranti mereka.
Galaxy S23 adalah salah satu daripada empat telefon yang tersedia untuk penyelidik yang mengambil bahagian dalam pertandingan itu, di samping Google Pixel 7, iPhone 14 dan Xiaomi 13 Pro. Selain itu, beberapa peranti tambahan termasuk peranti rumah pintar, peranti storan rangkaian dan pencetak turut dieksploitasi pada hari pertama pertandingan tahun ini.
Terutama, pertandingan Pwn2Own tahun lepas turut menyaksikan Galaxy S22 menjalankan Android 13 digodam dalam masa 55 saat sahaja. Sepanjang pertandingan empat hari itu, langkah keselamatan Galaxy S22 telah dieksploitasi empat kali. Pertandingan Pwn2Own tahun ini berlangsung sehingga 27 Oktober, jadi lebih banyak kelemahan pada peranti popular boleh muncul.
Pautan sumber
Komen (0)