هکرهایی که برای هک گالکسی S22 مبلغ ۲۵ هزار دلار دریافت کردند، این کار را با شناسایی یک آسیب‌پذیری روز صفر انجام داده‌اند.

به گزارش همشهری آنلاین، گوشی‌های سامسونگ دارای یک ویژگی امنیتی سخت‌افزاری داخلی به نام «امنیت Knox» هستند و تقریباً تمام گوشی‌های میان‌رده و پرچمدار این شرکت از آن بهره می‌برند. با این وجود، در سومین روز از مسابقه هک Pwn۲Own، شرکت‌کنندگان برای چهارمین‌بار از زمان شروع رقابت، گالکسی S22 سامسونگ را هک کردند و نکته قابل توجه اینکه این کار تنها در ۵۵ ثانیه انجام شد.

مسابقه هک Pwn2Own سالانه توسط Zero Day Initiative برای نشان‌دادن مهارت‌های هکرها و محققان امنیتی و همچنین کشف آسیب‌پذیری‌های روز صفر برگزار می‌شود. در این مسابقه که هم‌اکنون در تورنتو، کانادا در حال برگزاری است، هکرها موفق شده‌اند تا نقص‌های حیاتی «روز صفر» دستگاه‌هایی از HP ،NETGEAR ،TP-Link و حتی Western Digital را شناسایی کنند.

به نقل از وب‌سایت دیجیاتو، گوشی پرچمدار سامسونگ گالکسی S22 نیز توسط بسیاری از هکرها در جریان این مسابقه مورد استفاده قرار گرفت و نقص‌های زیادی از این دستگاه شناسایی شد. دو نقص مهم این گوشی توسط تیم STAR Labs و تیم Chim فاش شدند. در اولین روز Pwn2Own، هکرها موفق شدند تا به گوشی دسترسی کامل پیدا کنند. تیمی به نام Pentest Limited نیز موفق شد در روز دوم این گوشی را به‌طور کامل هک کند.

با این حال، نکته قابل توجه در روز سوم رخ داد؛ زمانی که گلکسی S22 در کمتر از ۵۵ ثانیه با موفقیت هک شد که این امر نشان می‌دهد آسیب‌پذیری روز صفر پرچمدار سامسونگ ممکن است در کمتر از یک دقیقه مورد استفاده قرار بگیرد. کارشناسان امنیتی Pentest Limited ادعا می‌کنند که آن‌ها با حمله به سیستم «اعتبارسنجی ورودی نامناسب»، به دستگاه دسترسی پیدا کرده‌اند.

لازم به ذکر است که مطابق با قوانین مسابقه، جدیدترین نسخه سیستم‌عامل اندروید و همچنین آخرین بروزرسانی دستگاه دریافت شده بود. تیم Pentest Limited برای تحقیقات خود و شناسایی نقص مهم گلکسی S22 مبلغ ۲۵ هزار دلار جایزه (۵۰ درصد کل جایزه) و همچنین پنج امتیاز دریافت کرد. این امر علاوه بر توانایی هکرها، نشان می‌دهد که حتی قدرتمندترین گوشی‌ها نیز دارای نقص‌های امنیتی خاصی هستند.

برچسب‌ها