每年,Pwn2Own 竞赛为来自世界各地的安全研究人员提供了为期数天的竞争机会,试图找出设备操作系统中的安全缺陷,以防止黑客入侵。今年,参加在多伦多举行的比赛的研究人员似乎特别关注三星 Galaxy S22。在三天的比赛中,参赛者成功找到了至少四个可以渗透设备的安全漏洞。
55 秒内破解 Galaxy S22
在比赛的第一天,来自 STAR Labs 的一组研究人员和一位名为 Chim 的研究人员展示了他们在成功攻击中使用的零日漏洞。 Qrious Secure 的另一组研究人员也试图绕过三星智能手机的安全性,但未能在分配的时间内展示他们的攻击。
终于在比赛的第三天,Pentest Limited 的安全研究人员发现了最有趣的缺陷。他们实际上掌握了一个零日漏洞,并依靠该漏洞在终端中进行入侵测试。他们出色地成功穿透了设备的内部。他们只花了55秒就进入了设备。由于这一发现,他们能够将 25,000 美元的巨款收入囊中,作为他们工作的奖励。
请注意,Pwn2Own 的前三天对 Galaxy S22 进行的四次攻击都是在运行最新更新版本的 Android 的设备上进行的。换句话说,韩国制造商必须非常认真地考虑修正补丁,以防止其端子成为筛子。
三天内在各种设备上发现 60 个零日漏洞
竞争不仅仅集中在三星的旗舰产品上。聚集在 Pwn2Own 的黑客检查了许多其他设备,包括路由器、连接扬声器、打印机,甚至来自 Cisco、NETGEAR、Canon、Ubiquiti、Sonos、Lexmark、Synology 和 Western Digital 等制造商的 NAS。三天内,在测试的各种设备中发现的六十个零日缺陷使参与者赢得了近百万美元的奖励。
来源 : 电脑发出蜂鸣声