По данным Android Authority , первая группа использует уязвимость в списке разрешённых устройств ввода на Galaxy S23, а вторая — технологию проверки ввода, встроенную в телефон. Проще говоря, некорректная проверка ввода может позволить хакерам обмануть приложение и выполнить код или получить контроль над ресурсами устройства.
Группа хакеров воспользовалась уязвимостью Galaxy S23, чтобы получить вознаграждение в размере 50 000 долларов.
Согласно правилам конкурса, участники должны «взломать устройство, просматривая веб-контент в браузере по умолчанию для тестируемого устройства» или взаимодействуя с устройством по NFC, Wi-Fi или Bluetooth. На устройстве также должна быть установлена последняя версия программного обеспечения с установленными обновлениями.
Хотя эта новость может тревожить владельцев Galaxy S23, конкурс предоставляет исследователям безопасности безопасную площадку и вознаграждения за обнаружение и использование уязвимостей в популярных устройствах, позволяя компаниям понять и улучшить безопасность своих устройств.
Galaxy S23 был одним из четырёх телефонов, доступных исследователям для участия в конкурсе, наряду с Google Pixel 7, iPhone 14 и Xiaomi 13 Pro. Кроме того, в первый день конкурса этого года был протестирован ряд других устройств, включая устройства для умного дома, сетевые накопители и принтеры.
Примечательно, что в прошлом году в рамках конкурса Pwn2Own Galaxy S22 под управлением Android 13 был взломан всего за 55 секунд. За четыре дня конкурса средства защиты Galaxy S22 были взломаны четыре раза. В этом году конкурс Pwn2Own продлится до 27 октября, поэтому на популярных устройствах могут быть обнаружены новые уязвимости.
Ссылка на источник
Комментарий (0)