במסגרת אירוע Pwn2Own אשר נערך במשך 4 ימים, חוקרי אבטחה הצליחו לפרוץ לתוך Galaxy S22 של סמסונג בפחות מדקה, ליתר דיוק 55 שניות בלבד. במסגרת הכנס חוקרי אבטחה רבים הצליחו לפרוץ לספינת הדגל של סמסונג ושני חוקרים אפילו הצליחו לאתר פגיעות יום-אפס Zero-day Vulnerabilities ולנצלם.
ניסיונות הפריצה בוצעו כחלק מארבעת ימי הכנס וכהוכחה לפגיעות המכשירים שבידנו ולא רק מכשירי סמסונג. בכנס נפרצו מוצרים כגון ראוטרים, התקני אחסון רשתי, רמקולים חכמים ומדפסות תוצרת Cisco, Netgear, Canon, Sonos, Lexmark, ו- Western Digital. כנס ההאקינג Pwn2Own ממומן על ידי Zero Day Initiative וצוות הקוריאני שזכה בתחרות לקח הביתה פרס של 25,000 דולרים.
חשוב לציין כי כל מכשירי Galaxy S22 שנפרצו בכנס הריצו את מערכת ההפעלה אנדרואיד 13 עם עדכוני האבטחה העדכניים ביותר כחלק מחוקי התחרות. עוד חשוב לציין כי Galaxy S22 נפרץ בארבעה פעמים שונות במהלך התחרויות של הכנס. למעשה, במהלך היום הראשון של התחרות, התגלו שתי נקודות תורפה של Zero-day במכשיר ונוצלו בהצלחה על ידי המתמודדים. למי שלא מכיר, Zero-day הוא סוג של פגיעות שלא הייתה ידועה בעבר ליוצר המכשיר ועדיין אין לו תיקון זמין.
תחרויות פריצה כמו Pwn2Own נועדו לתת לחוקרי אבטחה ולהאקרים הזדמנות להראות את כישוריהם אך הן גם מועילות לחברות שהמכשירים שלהן נפרצו. אם פושע סייבר יגלה את חולשות Zero-day שנדונו לעיל, זה יהיה סיבה לדאגה מכיוון שהם יכולים להשתמש בהם בהתקפות לפני שלסמסונג תהיה הזדמנות לתקן אותם. אולם במקרה זה, סמסונג וספקים אחרים מודעים היטב למה שקורה ב-Pwn2Own והמהנדסים שלהם כנראה עובדים על תיקון הבעיות הללו.
מקור: TomsGuide