کد مطلب: ۵۱۹۸۵۷
۰۶ آبان ۱۴۰۲ - ۱۹:۳۰

گلکسی S ۲۳ در دست هکر‌های بی رحم

تعداد آسیب‌پذیری‌های گلکسی S ۲۳ در رویداد هکری Pwn ۲ Own به ۵ مورد رسید و هکر‌ها توانستند بیش از ۵۰ هزار دلار پاداش دریافت کنند.

به گزارش مجله خبری نگار/خبرآنلاین: تعداد آسیب‌پذیری‌های گلکسی S۲۳ در رویداد هکری Pwn۲Own به ۵ مورد رسید و هکر‌ها توانستند بیش از ۵۰ هزار دلار پاداش دریافت کنند.

محققان امنیتی در رویداد رقابتی هک‌ونفوذ Pwn ۲ Own که در تورنتو برگزار شد، توانستند سه آسیب‌پذیری امنیتی دیگر در گلکسی S ۲۳ سامسونگ پیدا کنند و این گوشی این‌بار در آسیب‌پذیری هتریک کرد. این رویداد که به میزبانی Zero Day Initiative برگزار می‌شود از ابتدای هفته گذشته آغاز شده و به‌گزارش سم‌موبایل تاکنون در روند این رویداد گلکسی S ۲۳ در مجموع ۵ بار هک شده است.

در روز اول رویداد، گوشی سامسونگ گلکسی S ۲۳ دو بار به‌صورت موفقیت‌آمیز ازطریق آسیب‌پذیری Zero-Day (صفرروزه یا روز صفر) هک شد و در طی دو روز بعد نیز این گوشی چند هک دیگر را تجربه کرد.

خبر بد این است که آسیب‌پذیری‌های روز-صفر کشف‌شده در گلکسی S ۲۳، مواردی هستند که سامسونگ از آن‌ها بی‌اطلاع بود.

برگزارکننده رویداد Pwn ۲ Own، یعنی ZDI، محققان امنیتی را تشویق می‌کند که اکسپلویت‌های صفرروزه را پیدا و اثبات کنند تا سناریو‌ها و یافته‌های موفق اجرای حمله را قبل از انتشار عمومی به شرکت‌های تولیدکننده دستگاه‌ها منتقل کند. در مقابل، هکر‌های کلاه سفیدی که موفق به نفوذ می‌شوند پاداش نقدی دریافت خواهند کرد.

در هفته‌ی گذشته در همین رویداد گلکسی S ۲۳ و شیائومی ۱۳ پرو در یک روز دو بار هک شدند و در روز دوم رویداد Pwn ۲ Own، محقق مؤسسه امنیتی Interrupt Labs با موفقیت کامل توانست حمله‌ی Improper Input Validation را روی گلکسی S ۲۳ اجرا کند. علاوه‌براین، ToChim توانست فهرستی از ورودی‌های مجاز را روی پرچم‌دار سامسونگ اکسپلویت کند.

محققان امنیتی که موفق به اجرای این حملات صفرروزه روی سامسونگ گلکسی S ۲۳ شدند، هرکدام ۲۵ هزار دلار پاداش نقدی و ۵ امتیاز Master of Pwn این رویداد را دریافت کردند.

در روز سوم نیز گروه Team Orca of Sea Security توانست حمله موفقیت‌آمیز دیگری روی گلکسی S ۲۳ اجرا کند. هرچند ZDI تأیید کرد که این باگ پیش‌تر شناسایی شده بود، بااین‌حال Team Orca ۶٬۲۵۰ دلار و ۱٫۲۵ امتیاز Master of Pwn دریافت کرد.

اطلاعات ارزشمند به‌دست‌آمده توسط محققان امنیتی درباره آسیب‌پذیری‌های گلکسی S ۲۳ توسط سامسونگ و احتمالاً گوگل مورد استفاده قرار خواهند گرفت تا وصله‌های امنیتی متناسب با آن‌ها توسعه یابند و در قالب به‌روزرسانی منتشر شوند.

هنوز جزئیاتی از روش‌های نفوذ به پرچم‌دار سامسونگ منتشر نشده است؛ بنابراین، مشخص نیست که دقیقاً روند اجرای آن چگونه است و آیا سایر گوشی‌های سامسونگ نیز این آسیب‌پذیری را دارند یا خیر. به‌طور معمول، بعد از انتشار وصله امنیتی مرتبط با یک آسیب‌پذیری اطلاعات جزئی آن دردسترس قرار می‌گیرد؛ بنابراین، باید منتظر ماند تا در ماه‌های آتی اطلاعات کاملی از آن‌ها به‌دست آوریم.

در هر صورت، این آسیب‌پذیری‌ها نمی‌توانند مستقیماً روی قیمت گلکسی S ۲۳ اثر بگذارند؛ اما شاید فروش آن را تحت‌الشعاع قرار دهند. سال گذشته نیز گلکسی S ۲۲ سامسونگ در کمتر از یک دقیقه هک شد.

ارسال نظرات
قوانین ارسال نظر