Android Authorityによると、最初のグループはGalaxy S23の許可された入力リストの脆弱性を悪用し、2番目のグループは端末の入力検証技術を悪用した可能性があるとのことです。簡単に言えば、不適切な入力検証は、ハッカーがアプリをフィッシングし、コードを実行したり、デバイス上のリソースを制御したりすることを可能にする可能性があります。
ギャラクシーS23の脆弱性をハッカー集団が悪用し、5万ドルの報奨金を要求した。
コンテストのルールによると、参加者は「テスト対象のデフォルトブラウザでウェブコンテンツを閲覧することでデバイスを操作する」か、NFC、Wi-Fi、またはBluetooth経由でデバイスと通信する必要があります。また、デバイスには最新のソフトウェアバージョンとパッチが適用されている必要があります。
このニュースはGalaxy S23のユーザーにとって不安なものかもしれませんが、このコンテストはセキュリティ研究者にとって、人気デバイスの脆弱性を発見し、悪用するための安全な場と報酬を提供するものです。企業はそこから、自社デバイスのセキュリティを理解し、改善策を見つけることができるのです。
Galaxy S23は、Google Pixel 7、iPhone 14、Xiaomi 13 Proとともに、コンテストに参加した研究者が使用できる4台のスマートフォンのうちの1台でした。さらに、今年のコンテスト初日には、スマートホームデバイス、ネットワークストレージデバイス、プリンターなど、他の複数のデバイスも攻撃を受けました。
注目すべきことに、昨年のPwn2Ownコンテストでは、Android 13を搭載したGalaxy S22がわずか55秒でハッキングされました。コンテスト開催中の4日間で、Galaxy S22のセキュリティ対策は4回も悪用されました。今年のPwn2Ownコンテストは10月27日まで開催されるため、人気デバイスの脆弱性がさらに明らかになる可能性もあります。
[広告2]
ソースリンク






コメント (0)