Według Android Authority , pierwsza grupa wykorzystała lukę w zabezpieczeniach listy dozwolonych danych wejściowych w Galaxy S23, podczas gdy druga grupa mogła wykorzystać technikę walidacji danych wejściowych w telefonie. Mówiąc prościej, nieprawidłowa walidacja danych wejściowych może umożliwić hakerom wyłudzanie informacji o aplikacjach i wykonywanie kodu lub kontrolowanie zasobów urządzenia.
Grupa hakerów wykorzystała lukę w zabezpieczeniach Galaxy S23 i otrzymała nagrodę w wysokości 50 000 dolarów.
Zgodnie z regulaminem konkursu, uczestnicy muszą „interakcję z urządzeniem, przeglądając zawartość internetową w domyślnej przeglądarce testowanego urządzenia” lub komunikując się z urządzeniem za pośrednictwem NFC, Wi-Fi lub Bluetooth. Urządzenie musi również działać w najnowszej wersji oprogramowania i mieć zainstalowane poprawki.
Choć ta wiadomość może być niepokojąca dla właścicieli Galaxy S23, konkurs zapewnia bezpieczną przestrzeń i nagrody dla badaczy bezpieczeństwa , którzy mogą odkrywać i wykorzystywać luki w zabezpieczeniach popularnych urządzeń. Dzięki temu firmy mogą zrozumieć i znaleźć sposoby na poprawę bezpieczeństwa swoich urządzeń.
Galaxy S23 był jednym z czterech telefonów dostępnych dla badaczy biorących udział w konkursie, obok Google Pixel 7, iPhone'a 14 i Xiaomi 13 Pro. Ponadto, pierwszego dnia tegorocznego konkursu, wykorzystano również kilka innych urządzeń, w tym inteligentne urządzenia domowe, sieciowe urządzenia pamięci masowej i drukarki.
Warto zauważyć, że podczas zeszłorocznego konkursu Pwn2Own, Galaxy S22 z Androidem 13 został zhakowany w zaledwie 55 sekund. W ciągu czterech dni trwania konkursu zabezpieczenia Galaxy S22 zostały wykorzystane czterokrotnie. Tegoroczny konkurs Pwn2Own trwa do 27 października, więc możliwe jest również ujawnienie kolejnych luk w zabezpieczeniach popularnych urządzeń.
Link źródłowy






Komentarz (0)