Verschillende kwetsbaarheden in de Samsung Galaxy S24 maken het mogelijk om de telefoon op afstand over te nemen. Beveiligingsupdates om de problemen te verhelpen zijn nog niet beschikbaar. Onderzoeker Ken Gannon van securitybedrijf NCC Group demonstreerde de aanval tijdens de Pwn2Own-hackwedstrijd in Ierland. Voor zijn aanval gebruikte hij vijf tot nu toe onbekende kwetsbaarheden, waaronder een path traversal-kwetsbaarheid.
Via de beveiligingslekken kreeg hij een shell op het toestel en kon vervolgens een app installeren. Tijdens Pwn2Own worden onderzoekers beloond voor het demonstreren van onbekende kwetsbaarheden in veelgebruikte producten en software. Het gaat onder andere om smartphones. Onderzoekers kunnen kiezen om een aanval tegen een Samsung Galaxy S24, Apple iPhone 15 en Google Pixel 8 te demonstreren. De aanvallen kunnen via de standaardbrowser, NFC, bluetooth of wifi plaatsvinden. In het geval van de browsercategorie is de enige voorwaarde het bezoeken van een webpagina.
Voor zijn aanval op de Samsung-telefoon ontving Gannon een beloning van 50.000 dollar. Een succesvolle aanval tegen de iPhone of Pixel, waarbij het mogelijk is om code met kernelrechten uit te voeren, levert 300.000 dollar op. Pwn2Own Ireland duurt tot en met vrijdag, maar er staan verder geen demonstraties van aanvallen in telefooncategorie gepland. Details van de kwetsbaarheden worden nu met Samsung gedeeld, zodat het bedrijf updates kan ontwikkelen en onder gebruikers uitrollen. Wanneer dit zal zijn is onbekend.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.