El Samsung Galaxy S23 ha sido hackeado dos veces en un día por hackers

El Galaxy S23 fue atacado por piratas informáticos durante el primer día de Pwn2Own en Toronto, una competencia que destaca fallas de seguridad en el dispositivo.

Toronto, Canadá: piratas informáticos cualificados compiten para explotar las vulnerabilidades Día cero Para que puedas tener control total sobre tus dispositivos.
está a punto de Pwn2Own, un concurso organizado por Zero Day Initiative a Tendencia Microuna interesante prueba de las capacidades de los piratas informáticos de todo el mundo para descubrir y explotar vulnerabilidades desconocidas en los dispositivos tecnológicos más extendidos.

Parece que el Galaxy S23 no está a salvo de los intentos de piratería, ya que sufrió dos infracciones el primer día de competición.

El primer exploit se encontró en una lista de entradas permitidas mencionadas por la competencia, mientras que el segundo pudo explotar la tecnología de validación de entradas del Galaxy S23.

Piratas a bordo

Samsung Galaxy S23 es el último teléfono insignia de la compañía surcoreana
Samsung Galaxy S23 es el último teléfono insignia de la compañía surcoreana

Con la ayuda de una validación de entrada incorrecta, los piratas informáticos pudieron falsificar una aplicación y luego ejecutar código malicioso mientras controlaban los recursos del teléfono inteligente.
Las reglas del concurso limitan el margen de maniobra de los participantes, por lo que se han tomado las medidas necesarias para hackear el dispositivo. Se realizan navegando por el navegador virtual del objetivo, mediante NFC, Wi-Fi o Bluetooth.

El dispositivo también debe ejecutar la última versión del software y el último parche de seguridad; en el caso del Galaxy S23, no fue posible utilizar la próxima One UI 6.0.

el equipo PENTEST LIMITED Fue el primero en piratear el Galaxy S23, explotando una vulnerabilidad de validación de entrada para ejecutar código arbitrario con control total del dispositivo.
Por esta hazaña recibieron un premio. $50,000.

READ  En un mensaje, Blizzard explica a los jugadores los primeros pasos a seguir para recuperar su confianza - Nerd4.life

próximo equipo Laboratorios Star Saint Germain También aprovechó con éxito una vulnerabilidad similar para comprometer el mismo modelo de teléfono inteligente y recibió una recompensa de 100 dólares. $25,000.

Sistemas comprometidos y sobrevividos

El concurso Pwn2Own se dirige cada año a diferentes modelos de dispositivos para poner a prueba su seguridad
El concurso Pwn2Own se dirige cada año a diferentes modelos de dispositivos para poner a prueba su seguridad

Para esta edición de Pwn2Own, A El premio acumulado total supera el millón de dólares. Efectivo y otras recompensas.
Las mejores recompensas, hasta 300.000 dólares, son para quienes consigan hackear el iPhone 14 de Apple y el Pixel 7 de Google.

Además del Galaxy S23, varios otros dispositivos se vieron afectados durante el primer día de Pwn2Own, incluido el Xiaomi 13 Pro y varios dispositivos IoT como impresoras, cámaras, altavoces inteligentes y sistemas NAS de empresas como Canon, Lexmark, y Sonos.
En general, los participantes ganaron más de 400.000 dólares en recompensas al exponer 23 vulnerabilidades diferentes de día cero.

Para decir eso Los dispositivos de Google y Apple lograron salir ilesosMientras que el Xiaomi 13 Pro también fue víctima de dos ataques.

Aunque las infracciones mencionadas anteriormente pueden causar preocupación, tanto para los propietarios de dispositivos como para los propios desarrolladores, es reconfortante ver que estos eventos tienen como objetivo realizar mejoras.
Los piratas informáticos tienen acceso a recompensas, pero lo más importante es para qué sirve este tipo de revisión. Facilitar la adopción de medidas preventivas adecuadas por parte de los fabricantes de dispositivos.

Cabe señalar que el concurso se desarrolló en un entorno seguro y se entregaron premios a hackers e investigadores éticos, con el objetivo de identificar las vulnerabilidades inherentes a este tipo de teléfonos.
Por lo tanto, se puede observar que los exploits ya están documentados en detalle y, por lo tanto, deberíamos esperar una solución a estos problemas pronto.

READ  La isla que no quiere la base de lanzamiento de SpaceX

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio