اینڈرائیڈ اتھارٹی کے مطابق، پہلے گروپ نے Galaxy S23 پر اجازت یافتہ ان پٹ لسٹ میں کمزوری کا فائدہ اٹھایا، جب کہ دوسرے گروپ نے فون کی ان پٹ توثیق کی تکنیک کا فائدہ اٹھایا۔ سیدھے الفاظ میں، غلط ان پٹ کی توثیق ہیکرز کو ایپلی کیشنز کو فش کرنے اور کوڈ پر عمل کرنے یا ڈیوائس پر وسائل کو کنٹرول کرنے کی اجازت دے سکتی ہے۔
Galaxy S23 میں کمزوری کا فائدہ ہیکرز کے ایک گروپ نے اٹھایا جس نے $50,000 انعام کا دعویٰ کیا۔
مقابلے کے اصولوں کے مطابق، شرکاء کو "ٹیسٹ کیے جانے والے ہدف کے لیے پہلے سے طے شدہ براؤزر میں ویب مواد کو براؤز کرکے،" یا NFC، Wi-Fi، یا بلوٹوتھ کے ذریعے ڈیوائس کے ساتھ بات چیت کرکے ڈیوائس کے ساتھ تعامل کرنا چاہیے۔ ڈیوائس کا تازہ ترین سافٹ ویئر ورژن اور پیچ بھی چل رہا ہونا چاہیے۔
اگرچہ یہ خبر Galaxy S23 کے مالکان کے لیے خطرے کی گھنٹی ہو سکتی ہے، لیکن یہ مقابلہ سیکیورٹی محققین کو مقبول آلات میں کمزوریوں کو دریافت کرنے اور ان کا فائدہ اٹھانے کے لیے ایک محفوظ جگہ اور انعامات فراہم کرتا ہے۔ وہاں سے، کمپنیاں سمجھ سکتی ہیں اور اپنے آلات کی سیکیورٹی کو بہتر بنانے کے طریقے تلاش کر سکتی ہیں۔
Galaxy S23 گوگل پکسل 7، آئی فون 14، اور Xiaomi 13 پرو کے ساتھ مقابلے میں حصہ لینے والے محققین کے لیے دستیاب چار فونز میں سے ایک تھا۔ اس کے علاوہ، اس سال کے مقابلے کے پہلے دن سمارٹ ہوم ڈیوائسز، نیٹ ورک اسٹوریج ڈیوائسز، اور پرنٹرز سمیت کئی دیگر ڈیوائسز کا بھی فائدہ اٹھایا گیا۔
قابل ذکر بات یہ ہے کہ پچھلے سال کے Pwn2Own مقابلے میں، Android 13 چلانے والے Galaxy S22 کو بھی صرف 55 سیکنڈ میں ہیک کر لیا گیا تھا۔ مقابلے کے چار دنوں کے دوران، Galaxy S22 کے حفاظتی اقدامات کا چار بار فائدہ اٹھایا گیا۔ اس سال کا Pwn2Own مقابلہ 27 اکتوبر تک چلتا ہے، اس لیے مقبول آلات پر مزید کمزوریاں بھی سامنے آسکتی ہیں۔
ماخذ لنک






تبصرہ (0)