<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在全球著名黑客大賽中,三星首日被攻破

    VSole2022-12-19 11:10:26

    Pwn2Own Toronto 2022 黑客大賽于12月6日正式拉開帷幕,這也是面向消費級產品的第 10 屆大賽。Pwn2Own Toronto 2022 黑客大賽由趨勢科技的零日計劃(ZDI)組織。

    在大賽上,安全研究人員可以針對手機、家庭自動化集線器、打印機、無線路由器、網絡附加存儲、智能揚聲器和其它設備,所有這些設備都是最新的,并處于默認配置。

    黑客們破解 Google Pixel 6 和 Apple iPhone 13 智能手機后,可以贏得手機類別中的最高獎勵,高達200,000 美元。

    如果攻擊以內核級權限執行,攻擊谷歌和蘋果設備也可以獲得 50,000 美元的獎金,對于具有內核級訪問權限的完整攻擊鏈,單次挑戰的最高獎勵總額達到 250,000 美元。

    在大會開幕首日,三星的 Galaxy S22 手機就兩度被攻破,成功破解的團隊獲得了不菲的獎金收入。

    每個目標的第一名獲勝者將獲得全額現金獎勵和被測設備,對于每個目標的第二輪和后續輪次,所有其他獲勝者將獲得 50% 的獎金包,但是,他們仍將獲得完整的 Master of Pwn 積分。

    STAR 實驗室團隊利用 S22 上存在的一個零日漏洞,在第三次嘗試中成功執行了輸入驗證攻擊,因此該團隊獲得了 50000 美元(約 34.9 萬元人民幣)和 5 分 Master of Pwn 積分。

    另一位參賽者 Chim 也成功演示了針對三星 Galaxy S22 的漏洞利用,并能夠執行不正確的輸入驗證攻擊,獲得 25,000 美元(約 17.4 萬元人民幣)和 5 個 Master of Pwn 積分。

    據了解,根據比賽的規則,在這兩種情況下,Galaxy S22 設備運行的是最新版本的安卓操作系統,并安裝了所有可用的更新。

    在比賽的第二天,三星 Galaxy S22 將再次接受漏洞研究公司 Interrupt Labs 黑客的測試。

    在比賽的第一天,參賽者還成功演示了針對來自多家供應商的打印機和路由器中的零日錯誤的攻擊,包括 Canon、Mikrotik、NETGEAR、TP-Link、Lexmark、Synology 和 HP。

    主辦方(ZDI)在比賽首日為26個獨特且成功展示的零日漏洞獎勵了 400,000 美元。在 26 支隊伍和參賽者注冊利用所有類別的 66 個目標后,Pwn2Own 多倫多以消費者為中心的活動已延長至四天(12 月 6 日至 12 月 8 日)。

    黑客三星
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全研究人員努力維護數字世界安全,但他們的自己的人身安全卻不時面臨風險。只要在這個領域待的夠久,總會聽說幾件信息安全專業人員受到威脅的事,或者自己就經歷過人身威脅事件。 一位出于保護家人的目的而選擇匿名的安全專家表示,過去幾年里“專注網絡犯罪的幾個人都收到了死亡威脅”,其中一些人甚至決定低調保命或者轉行。他們不想讓自己的家人“因為爸爸是個會招來壞人的安全研究員”而陷入危險。
    Pwn2Own Toronto 2022 黑客大賽首日,多隊收獲高額獎金!
    Lookout和Kaspersky最新發布的一項研究表明,據信以色列國防軍的100多名以色列軍人已成為間諜軟件的目標。然而,以色列國防軍可能不是唯一的目標。據卡巴斯基研究人員稱,維佩拉特攻擊行動始于7月,至今仍在繼續。以色列國防軍與卡巴斯基實驗室和了望臺密切合作,調查這起事件,并推測哈馬斯是這些襲擊的幕后黑手。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    參賽者們還成功演示了對不同廠商的打印機和路由器中的零日漏洞的利用,其中有佳能、Lexmark、惠普、NETGEAR、Synology、TP-Link、Mikrotik等。
    三星公司第三方應用程序漏洞遭黑客利用
    The Hacker News 網站披露,三星 Galaxy Store 中披露一個現已修復的安全漏洞,該漏洞可能會觸發受影響手機上的遠程命令執行。據悉,該漏洞由一名獨立安全研究員發現并上報,主要影響 Galaxy Store 4.5.32.4 版本,與處理某些深度鏈接時出現的跨站腳本漏洞有關。之后,當用戶訪問該鏈接時,可能被用來在三星設備上下載和安裝帶有惡意軟件的應用程序。
    近日,據谷歌 TAG 研究人員報告說,與朝鮮有關聯的 APT 組織冒充三星招聘人員,這是一場魚叉式網絡釣魚活動,目標是提供惡意軟件解決方案的韓國安全公司。 谷歌TAG觀察到一個由朝鮮政府支持的黑客組織,該組織之前曾將安全研究人員偽裝成三星招聘人員,并向多家提供惡意軟件解決方案的韓國信息安全公司的員工發送虛假工作機會。” 這些電子郵件包含一份 PDF,據稱是三星某個職位的職位描述;但是,PDF 格
    三星設備的Galaxy Store應用程序中披露了一個現已修補的安全漏洞,該漏洞可能會導致受影響手機上的遠程命令執行。該漏洞影響Galaxy Store 4.5.32.4版本,與處理某些深層鏈接時發生的跨站點腳本漏洞有關。Galaxy Store應用程序中發現的漏洞與三星營銷和內容服務的深度鏈接配置有關,這可能導致注入MCS網站的任意代碼執行。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类