По данным Android Authority , первая группа использовала уязвимость из списка разрешенных входных данных на Galaxy S23, в то время как вторая группа смогла использовать технологию проверки входных данных телефона. Проще говоря, неправильная проверка входных данных может позволить хакерам подделать приложение и выполнить код или получить контроль над ресурсами на устройстве.
Группа хакеров воспользовалась уязвимостью Galaxy S23, чтобы получить вознаграждение в размере 50 000 долларов
Согласно правилам конкурса, участники должны «взломать устройство, просматривая веб-контент в браузере по умолчанию для тестируемой цели» или взаимодействуя с устройством с помощью NFC, Wi-Fi или Bluetooth. На устройстве также должна быть установлена последняя версия программного обеспечения и исправления.
Хотя эта новость может встревожить владельцев Galaxy S23, конкурс предоставляет исследователям безопасности безопасную площадку и вознаграждения за обнаружение и использование уязвимостей в популярных устройствах. На основе этого компании могут понять и найти способы улучшения безопасности своих устройств.
Galaxy S23 — один из четырех телефонов, доступных исследователям, участвующим в конкурсе, наряду с Google Pixel 7, iPhone 14 и Xiaomi 13 Pro. Кроме того, в первый день соревнований этого года также использовался ряд дополнительных устройств, включая устройства «умного дома», сетевые устройства хранения данных и принтеры.
Примечательно, что на прошлогоднем конкурсе Pwn2Own Galaxy S22 под управлением Android 13 также был взломан всего за 55 секунд. За четыре дня соревнований меры безопасности Galaxy S22 были взломаны четыре раза. В этом году конкурс Pwn2Own продлится до 27 октября, поэтому на популярных устройствах также могут появиться новые уязвимости.
Ссылка на источник
Комментарий (0)