Android Authorityによると、最初のグループはGalaxy S23の許可された入力リストの脆弱性を悪用し、2番目のグループは携帯電話の入力検証技術を悪用することができた。簡単に言えば、不適切な入力検証により、ハッカーがアプリを偽装してコードを実行したり、デバイス上のリソースを制御したりする可能性があります。
ギャラクシーS23のバグをハッカーグループが悪用し、5万ドルの賞金を獲得
コンテストのルールによれば、参加者は「テスト対象のデフォルトのブラウザでウェブコンテンツを閲覧してデバイスを侵害する」か、NFC、Wi-Fi、またはBluetoothを使用してデバイスと通信する必要があります。デバイスでは最新のソフトウェア バージョンとパッチが実行されている必要があります。
このニュースはGalaxy S23の所有者にとっては不安なものかもしれないが、このコンテストはセキュリティ研究者が人気デバイスの脆弱性を発見して悪用するための安全な場所と賞金を提供するものである。そこから、企業は自社のデバイスのセキュリティを理解し、修正する方法を見つけることができます。
Galaxy S23は、Google Pixel 7、iPhone 14、Xiaomi 13 Proとともに、コンテストに参加する研究者が利用できる4つの携帯電話のうちの1つです。さらに、今年のコンテスト初日には、スマートホームデバイス、ネットワークストレージデバイス、プリンターなど、多数の追加デバイスも悪用されました。
注目すべきことに、昨年のPwn2Ownコンテストでは、Android 13を搭載したGalaxy S22もわずか55秒でハッキングされました。 4日間の競技期間中、Galaxy S22のセキュリティ対策は4回も悪用された。今年の Pwn2Own コンテストは 10 月 27 日まで開催されるため、人気のデバイスにおける脆弱性がさらに増える可能性もあります。
[広告2]
ソースリンク
コメント (0)