هکرها به گلکسی S۲۳ رحم نکردند
تعداد آسیبپذیریهای گلکسی S۲۳ در رویداد هکری Pwn۲Own به ۵ مورد رسید و هکرها توانستند بیش از ۵۰ هزار دلار پاداش دریافت کنند.
خبرآنلاین: تعداد آسیبپذیریهای گلکسی S23 در رویداد هکری Pwn2Own به ۵ مورد رسید و هکرها توانستند بیش از ۵۰ هزار دلار پاداش دریافت کنند.
محققان امنیتی در رویداد رقابتی هکونفوذ Pwn۲Own که در تورنتو برگزار شد، توانستند سه آسیبپذیری امنیتی دیگر در گلکسی S۲۳ سامسونگ پیدا کنند و این گوشی اینبار در آسیبپذیری هتریک کرد. این رویداد که به میزبانی Zero Day Initiative برگزار میشود از ابتدای هفته گذشته آغاز شده و بهگزارش سمموبایل تاکنون در روند این رویداد گلکسی S۲۳ در مجموع ۵ بار هک شده است.
در روز اول رویداد، گوشی سامسونگ گلکسی S۲۳ دو بار بهصورت موفقیتآمیز ازطریق آسیبپذیری Zero-Day (صفرروزه یا روز صفر) هک شد و در طی دو روز بعد نیز این گوشی چند هک دیگر را تجربه کرد.
خبر بد این است که آسیبپذیریهای روز-صفر کشفشده در گلکسی S۲۳، مواردی هستند که سامسونگ از آنها بیاطلاع بود.
برگزارکننده رویداد Pwn۲Own، یعنی ZDI، محققان امنیتی را تشویق میکند که اکسپلویتهای صفرروزه را پیدا و اثبات کنند تا سناریوها و یافتههای موفق اجرای حمله را قبل از انتشار عمومی به شرکتهای تولیدکننده دستگاهها منتقل کند. در مقابل، هکرهای کلاه سفیدی که موفق به نفوذ میشوند پاداش نقدی دریافت خواهند کرد.
در هفتهی گذشته در همین رویداد گلکسی S۲۳ و شیائومی ۱۳ پرو در یک روز دو بار هک شدند و در روز دوم رویداد Pwn۲Own، محقق مؤسسه امنیتی Interrupt Labs با موفقیت کامل توانست حملهی Improper Input Validation را روی گلکسی S۲۳ اجرا کند. علاوهبراین، ToChim توانست فهرستی از ورودیهای مجاز را روی پرچمدار سامسونگ اکسپلویت کند.
محققان امنیتی که موفق به اجرای این حملات صفرروزه روی سامسونگ گلکسی S۲۳ شدند، هرکدام ۲۵ هزار دلار پاداش نقدی و ۵ امتیاز Master of Pwn این رویداد را دریافت کردند.
در روز سوم نیز گروه Team Orca of Sea Security توانست حمله موفقیتآمیز دیگری روی گلکسی S۲۳ اجرا کند. هرچند ZDI تأیید کرد که این باگ پیشتر شناسایی شده بود، بااینحال Team Orca ۶٬۲۵۰ دلار و ۱٫۲۵ امتیاز Master of Pwn دریافت کرد.
اطلاعات ارزشمند بهدستآمده توسط محققان امنیتی درباره آسیبپذیریهای گلکسی S۲۳ توسط سامسونگ و احتمالاً گوگل مورد استفاده قرار خواهند گرفت تا وصلههای امنیتی متناسب با آنها توسعه یابند و در قالب بهروزرسانی منتشر شوند.
هنوز جزئیاتی از روشهای نفوذ به پرچمدار سامسونگ منتشر نشده است؛ بنابراین، مشخص نیست که دقیقاً روند اجرای آن چگونه است و آیا سایر گوشیهای سامسونگ نیز این آسیبپذیری را دارند یا خیر. بهطور معمول، بعد از انتشار وصله امنیتی مرتبط با یک آسیبپذیری اطلاعات جزئی آن دردسترس قرار میگیرد؛ بنابراین،باید منتظر ماند تا در ماههای آتی اطلاعات کاملی از آنها بهدست آوریم.
در هر صورت، این آسیبپذیریها نمیتوانند مستقیماً روی قیمت گلکسی S۲۳ اثر بگذارند؛ اما شاید فروش آن را تحتالشعاع قرار دهند. سال گذشته نیز گلکسی S۲۲ سامسونگ در کمتر از یک دقیقه هک شد.
ارسال نظر