Android Authority 에 따르면, 첫 번째 그룹은 Galaxy S23의 허용 입력 목록에 있는 취약점을 악용했고, 두 번째 그룹은 해당 휴대폰의 입력 검증 기술을 악용할 수 있었습니다. 더 간단히 말해서, 부적절한 입력 검증을 통해 해커는 앱을 스푸핑하고 코드를 실행하거나 장치의 리소스를 제어할 수 있습니다.
해커 그룹이 갤럭시 S23의 버그를 악용해 5만 달러의 현상금을 획득했다.
대회 규칙에 따르면 참가자는 "테스트 대상의 기본 브라우저에서 웹 콘텐츠를 탐색하여 기기를 손상시키거나" NFC, Wi-Fi 또는 Bluetooth를 사용하여 기기와 통신해야 합니다. 해당 장치에는 최신 소프트웨어 버전과 패치가 실행되어야 합니다.
이 소식은 Galaxy S23 소유자들에게는 놀라운 일일 수 있지만, 이 콘테스트는 보안 연구원들이 인기 있는 기기의 취약점을 발견하고 악용할 수 있는 안전한 공간과 상금을 제공합니다. 이를 통해 회사는 자사 기기의 보안을 파악하고 해결할 수 있는 방법을 찾을 수 있습니다.
Galaxy S23은 Google Pixel 7, iPhone 14, Xiaomi 13 Pro와 함께 경쟁에 참여하는 연구자들이 사용할 수 있는 4가지 휴대폰 중 하나입니다. 또한, 올해 대회 첫날에는 스마트 홈 기기, 네트워크 저장 장치, 프린터 등 여러 가지 추가 기기도 활용되었습니다.
특히, 작년 Pwn2Own 대회에서도 Android 13을 구동하는 Galaxy S22가 불과 55초 만에 해킹당했습니다. 4일간의 경쟁 기간 동안 Galaxy S22의 보안 장치가 4번 악용됐습니다. 올해의 Pwn2Own 대회는 10월 27일까지 진행되므로 인기 있는 기기에 대한 취약점이 더 많이 나타날 수도 있습니다.
[광고_2]
소스 링크
댓글 (0)