Selon Android Authority , le premier groupe a exploité une vulnérabilité de la liste des entrées autorisées sur le Galaxy S23, tandis que le deuxième groupe a pu exploiter la technique de validation des entrées du téléphone. En termes plus simples, une validation d’entrée incorrecte peut permettre aux pirates d’usurper une application et d’exécuter du code ou de prendre le contrôle des ressources de l’appareil.
Un bug sur le Galaxy S23 a été exploité par un groupe de hackers pour gagner une prime de 50 000 $
Selon les règles du concours, les participants doivent « compromettre l'appareil en parcourant le contenu Web dans le navigateur par défaut de la cible testée » ou en communiquant avec l'appareil via NFC, Wi-Fi ou Bluetooth. L'appareil doit également exécuter la dernière version du logiciel et les derniers correctifs.
Bien que cette nouvelle puisse être alarmante pour les propriétaires de Galaxy S23, le concours offre un espace sûr et des primes aux chercheurs en sécurité pour découvrir et exploiter les vulnérabilités des appareils populaires. À partir de là, les entreprises peuvent comprendre et trouver des moyens de résoudre les problèmes de sécurité sur leurs appareils.
Le Galaxy S23 est l'un des quatre téléphones disponibles pour les chercheurs participant au concours, aux côtés du Google Pixel 7, de l'iPhone 14 et du Xiaomi 13 Pro. De plus, un certain nombre d'appareils supplémentaires, notamment des appareils domestiques intelligents, des périphériques de stockage réseau et des imprimantes, ont également été exploités le premier jour du concours de cette année.
Notamment, lors de la compétition Pwn2Own l'année dernière, le Galaxy S22 fonctionnant sous Android 13 a également été piraté après seulement 55 secondes. Au cours des quatre jours de compétition, les mesures de sécurité du Galaxy S22 ont été exploitées quatre fois. Le concours Pwn2Own de cette année se déroule jusqu'au 27 octobre, de sorte que davantage de vulnérabilités sur des appareils populaires pourraient également apparaître.
Lien source
Comment (0)