گوشی‌های سامسونگ دارای یک ویژگی امنیتی سخت‌افزاری داخلی به نام «امنیت Knox» هستند و تقریباً تمام گوشی‌های میان‌رده و پرچمدار این شرکت از آن بهره می‌برند. با این وجود، در سومین روز از مسابقه هک Pwn2Own، شرکت‌کنندگان برای چهارمین‌بار از زمان شروع رقابت، گلکسی S22 سامسونگ را هک کردند و نکته قابل توجه اینکه این کار تنها در 55 ثانیه انجام شد.

مسابقه هک Pwn2Own سالانه توسط Zero Day Initiative برای نشان‌دادن مهارت‌های هکرها و محققان امنیتی و همچنین کشف آسیب‌پذیری‌های روز صفر برگزار می‌شود. در این مسابقه که هم‌اکنون در تورنتو، کانادا در حال برگزاری است، هکرها موفق شده‌اند تا نقص‌های حیاتی «روز صفر» دستگاه‌هایی از HP ،NETGEAR ،TP-Link و حتی Western Digital را شناسایی کنند.

هک گلکسی S22 در کمتر از یک دقیقه

گوشی پرچمدار سامسونگ گلکسی S22 نیز توسط بسیاری از هکرها در جریان این مسابقه مورد استفاده قرار گرفت و نقص‌های زیادی از این دستگاه شناسایی شد. دو نقص مهم این گوشی توسط تیم STAR Labs و تیم Chim فاش شدند. در اولین روز Pwn2Own، هکرها موفق شدند تا به گوشی دسترسی کامل پیدا کنند. تیمی به نام Pentest Limited نیز موفق شد در روز دوم این گوشی را به‌طور کامل هک کند.

با این حال، نکته قابل توجه در روز سوم رخ داد، زمانی که گلکسی S22 در کمتر از 55 ثانیه با موفقیت هک شد که این امر نشان می‌دهد آسیب‌پذیری روز صفر پرچمدار سامسونگ ممکن است در کمتر از یک دقیقه مورد استفاده قرار بگیرد. کارشناسان امنیتی Pentest Limited ادعا می‌کنند که آنها با حمله به سیستم «اعتبارسنجی ورودی نامناسب»، به دستگاه دسترسی پیدا کرده‌اند.

بیشتر بدانید :   در سه‌ماهه سوم 3.4 میلیارد دلار روی صنعت فضایی سرمایه‌گذاری شده

لازم به ذکر است که مطابق با قوانین مسابقه، جدیدترین نسخه سیستم عامل اندروید و همچنین آخرین بروزرسانی دستگاه دریافت شده بود. تیم Pentest Limited برای تحقیقات خود و شناسایی نقص مهم گلکسی S22 مبلغ 25 هزار دلار جایزه (50 درصد کل جایزه) و همچنین پنج امتیاز دریافت کرد. این امر علاوه بر توانایی هکرها، نشان می‌دهد که حتی قدرتمندترین گوشی‌ها نیز دارای نقص‌های امنیتی خاصی هستند.


خرید لپ تاپ استوک با گارانتی 1 ساله و شرایط استثنایی

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.