Android Authority 에 따르면, 첫 번째 그룹은 Galaxy S23의 허용 입력 목록의 취약점을 악용하는 반면, 두 번째 그룹은 휴대폰의 입력 검증 기술을 악용할 수 있습니다. 간단히 말해, 부적절한 입력 검증을 통해 해커는 앱을 속여 코드를 실행하거나 기기의 리소스를 제어할 수 있습니다.
해커 그룹이 갤럭시 S23의 버그를 악용해 5만 달러의 현상금을 획득했다.
대회 규정에 따르면, 참가자는 "테스트 대상의 기본 브라우저에서 웹 콘텐츠를 탐색하거나" NFC, Wi-Fi 또는 블루투스를 사용하여 기기와 통신하여 기기를 손상시켜야 합니다. 또한, 기기는 최신 소프트웨어 버전과 패치를 실행해야 합니다.
이 소식은 Galaxy S23 소유자들에게는 놀라운 일일 수 있지만, 이 콘테스트는 보안 연구원들이 인기 있는 기기의 취약점을 발견 하고 악용할 수 있는 안전한 공간과 상금을 제공하여, 기업들이 자사 기기의 보안을 이해하고 해결하기 위해 노력할 수 있도록 해줍니다.
갤럭시 S23은 구글 픽셀 7, 아이폰 14, 샤오미 13 프로와 함께 대회에 참가한 연구원들이 사용할 수 있는 네 대의 휴대폰 중 하나였습니다. 또한, 올해 대회 첫날에는 스마트 홈 기기, 네트워크 저장 장치, 프린터 등 여러 기기가 활용되었습니다.
특히 작년 Pwn2Own 대회에서는 안드로이드 13을 탑재한 갤럭시 S22가 단 55초 만에 해킹당하는 사건이 발생했습니다. 4일간의 대회 기간 동안 갤럭시 S22의 보안 취약점은 네 번이나 악용되었습니다. 올해 Pwn2Own 대회는 10월 27일까지 진행되므로, 인기 기기에서 더 많은 취약점이 발견될 수 있습니다.
[광고_2]
소스 링크
댓글 (0)