Научно-технический информационный журнал.
В Торонто (Канада) прошло ежегодное мероприятие Pwn2Own по поиску уязвимостей в коммерческих продуктах, в рамках которого хакеры не один, а целых четыре раза взломали флагман Samsung Galaxy S22. Как? В первый же день команды STAR Labs и Chim выявили два критических недостатка в Galaxy S22. Это дало хакерам полный доступ к телефону. На следующий день команде Pentest Limited также удалось взломать гаджет. Далее последовал третий взлом, а на третий день мероприятия хакеры взломали смартфон в четвертый раз, причем на это ушло меньше минуты — всего 55 секунд. Эксперты по безопасности из Pentest Limited утверждают, что получили доступ с помощью атаки на «неправильную проверку ввода». За это они получили вознаграждение в размере $25 тысяч. По условиям конкурса, на устройстве использовалась самая последняя версия операционной системы Android, а также самое свежее обновление. Источник: Gizmochina Подписывайтесь на наш нескучный канал в Telegram, чтобы ничего не пропустить. Источник: gagadget.com
В Торонто (Канада) прошло ежегодное мероприятие Pwn2Own по поиску уязвимостей в коммерческих продуктах, в рамках которого хакеры не один, а целых четыре раза взломали флагман Samsung Galaxy S22.
В первый же день команды STAR Labs и Chim выявили два критических недостатка в Galaxy S22. Это дало хакерам полный доступ к телефону. На следующий день команде Pentest Limited также удалось взломать гаджет.
Далее последовал третий взлом, а на третий день мероприятия хакеры взломали смартфон в четвертый раз, причем на это ушло меньше минуты — всего 55 секунд. Эксперты по безопасности из Pentest Limited утверждают, что получили доступ с помощью атаки на «неправильную проверку ввода». За это они получили вознаграждение в размере $25 тысяч.
По условиям конкурса, на устройстве использовалась самая последняя версия операционной системы Android, а также самое свежее обновление.
Источник: Gizmochina
Подписывайтесь на наш нескучный канал в Telegram, чтобы ничего не пропустить.
Источник: gagadget.com