Android Authority 에 따르면, 첫 번째 그룹은 Galaxy S23에서 허용된 입력 목록의 취약점을 악용했고, 두 번째 그룹은 해당 휴대전화의 입력 검증 기술을 악용할 수 있었습니다. 더 간단히 말해서, 부적절한 입력 검증을 통해 해커는 앱을 스푸핑하여 코드를 실행하거나 장치의 리소스를 제어할 수 있습니다.
해커 그룹이 갤럭시S23의 버그를 악용해 5만 달러의 현상금을 획득했다.
대회 규칙에 따르면, 참가자는 "테스트 대상의 기본 브라우저에서 웹 콘텐츠를 탐색하여 기기를 손상시키거나" NFC, Wi-Fi 또는 Bluetooth를 사용하여 기기와 통신해야 합니다. 또한 해당 장치에는 최신 소프트웨어 버전과 패치가 실행되어야 합니다.
이 소식은 Galaxy S23 소유자들에게는 놀라운 일일 수 있지만, 이 콘테스트는 보안 연구원들에게 인기 있는 기기의 취약점을 발견하고 악용할 수 있는 안전한 공간과 상금을 제공합니다. 이를 통해 회사는 자사 기기의 보안을 파악하고 해결할 수 있는 방법을 찾을 수 있습니다.
Galaxy S23은 Google Pixel 7, iPhone 14, Xiaomi 13 Pro와 함께 경쟁에 참여하는 연구자들이 사용할 수 있는 4가지 휴대전화 중 하나입니다. 또한, 올해 대회 첫날에는 스마트 홈 기기, 네트워크 저장 장치, 프린터 등 여러 가지 추가 기기도 활용되었습니다.
특히, 작년의 Pwn2Own 대회에서도 Android 13을 탑재한 Galaxy S22가 단 55초 만에 해킹당했습니다. 4일간의 경쟁 기간 동안 Galaxy S22의 보안 기능이 4번 악용됐습니다. 올해의 Pwn2Own 대회는 10월 27일까지 진행되므로 인기 있는 기기에 대한 취약점이 더 많이 나타날 수도 있습니다.
[광고2]
소스 링크
댓글 (0)