Według Android Authority , pierwsza grupa wykorzystuje lukę w zabezpieczeniach listy dozwolonych danych wejściowych w Galaxy S23, podczas gdy druga grupa może wykorzystać technikę walidacji danych wejściowych w telefonie. Mówiąc prościej, nieprawidłowa walidacja danych wejściowych może pozwolić hakerom na oszukanie aplikacji i wykonanie kodu lub przejęcie kontroli nad zasobami urządzenia.
Grupa hakerów wykorzystała błąd w Galaxy S23, aby zdobyć nagrodę w wysokości 50 000 dolarów
Zgodnie z regulaminem konkursu, uczestnicy muszą „naruszyć bezpieczeństwo urządzenia, przeglądając zawartość internetową w domyślnej przeglądarce testowanego urządzenia” lub komunikując się z urządzeniem za pomocą NFC, Wi-Fi lub Bluetooth. Urządzenie musi również działać w najnowszej wersji oprogramowania i mieć zainstalowane poprawki.
Choć ta wiadomość może być niepokojąca dla właścicieli Galaxy S23, konkurs zapewnia bezpieczną przestrzeń i nagrody badaczom ds. bezpieczeństwa , którzy odkrywają i wykorzystują luki w zabezpieczeniach popularnych urządzeń. Dzięki temu firmy mogą zrozumieć zabezpieczenia swoich urządzeń i pracować nad ich poprawą.
Galaxy S23 był jednym z czterech telefonów dostępnych dla badaczy biorących udział w konkursie, obok Google Pixel 7, iPhone'a 14 i Xiaomi 13 Pro. Ponadto, pierwszego dnia tegorocznego konkursu, wykorzystano szereg innych urządzeń, w tym inteligentne urządzenia domowe, sieciowe urządzenia pamięci masowej i drukarki.
Warto zauważyć, że w zeszłorocznym konkursie Pwn2Own, Galaxy S22 z Androidem 13 został zhakowany w zaledwie 55 sekund. W ciągu czterech dni konkursu, zabezpieczenia Galaxy S22 zostały wykorzystane czterokrotnie. Tegoroczny konkurs Pwn2Own trwa do 27 października, więc istnieje ryzyko pojawienia się kolejnych luk w zabezpieczeniach popularnych urządzeń.
Link źródłowy
Komentarz (0)