По данным Android Authority , первая группа злоумышленников использовала уязвимость в списке разрешенных входных данных на Galaxy S23, а вторая группа, возможно, воспользовалась методом проверки входных данных телефона. Проще говоря, некорректная проверка входных данных может позволить хакерам фишить приложения и выполнять код или управлять ресурсами на устройстве.
Группа хакеров воспользовалась уязвимостью в смартфоне Galaxy S23 и запросила вознаграждение в размере 50 000 долларов.
Согласно правилам конкурса, участники должны «взаимодействовать с устройством, просматривая веб-контент в браузере по умолчанию для тестируемого устройства», или обмениваясь данными с устройством через NFC, Wi-Fi или Bluetooth. На устройстве также должна быть установлена последняя версия программного обеспечения и обновлений.
Хотя эта новость может встревожить владельцев Galaxy S23, конкурс предоставляет безопасное пространство и вознаграждение исследователям безопасности для обнаружения и использования уязвимостей в популярных устройствах. Благодаря этому компании могут понять и найти способы улучшить безопасность своих устройств.
Galaxy S23 был одним из четырех телефонов, доступных исследователям, участвующим в конкурсе, наряду с Google Pixel 7, iPhone 14 и Xiaomi 13 Pro. Кроме того, в первый день конкурса были задействованы и другие устройства, включая устройства для умного дома, сетевые хранилища и принтеры.
Примечательно, что в прошлогоднем конкурсе Pwn2Own смартфон Galaxy S22 под управлением Android 13 также был взломан всего за 55 секунд. За четыре дня конкурса уязвимости безопасности Galaxy S22 были использованы четыре раза. Конкурс Pwn2Own в этом году продлится до 27 октября, поэтому могут быть обнаружены и другие уязвимости на популярных устройствах.
Ссылка на источник






Комментарий (0)