گوشیهای هوشمند سامسونگ از قابلیتهای امنیتی سختافزاری موسوم به Knox بهره میبرند و تقریباً همهی مدلهای میانرده و پرچمدار این برند با ویژگی مذکور روانهی بازار میشوند. بههرحال، محققان امنیتی شرکتکننده در مسابقهی Pwn2Own، گلکسی S22 را هدف قرار دادند و بهطرز شگفتانگیزی موفق شدند آسیبپذیریهای روز صفر زیادی روی این دستگاه پیدا کنند. درحالحاضر، این مسابقات در تورنتو کانادا ادامه دارد.
Zero Day Iniitiative (ZDI) میزبان مسابقات هک Pwn2Own است؛ رقابتی که در آن هکرها مهارتهای خود را در کشف آسیبپذیریهای روز صفر بهرخ میکشند. بهلطف اقدامات چندین هکر، نقصهای مهم روز صفر در دستگاههای NAS (دستگاه ذخیرهسازی متصل به شبکه) برندهای مختلفی مثل NetGear، اچپی، Lexmark، کانن، تیپیلینک، Sonos ،Synology و وسترندیجیتال شناسایی شدهاند.
گوشی پرچمدار غول فناوری کرهای، یعنی گلکسی S22، نیز هدف بسیاری از هکرها قرار گرفت و این افراد بهسرعت نقصهای امنیتی مختلفی روی آن شناسایی کردند. بهنوشتهی Gizmochina، دو مشکل مهم در پرچمدار کنونی سامسونگ را تیم Star Labs و تیم Chim تشخیص دادند. این اتقاق در روز اول برگزاری Pwn2Own رخ داد و هکرها موفق شدند با بهرهگرفتن از ضعفهای امنیتی، کنترل کامل دستگاه را در دست بگیرند. تیمی به نام Pentest Limited نیز موفق شد این گوشی را در روز دوم مسابقات هک کند.
درواقع، رکورد هک موفق گلکسی S22 سامسونگ در روز سوم به کمتر از یک دقیقه (۵۵ ثانیه) رسید. این اتفاق تاکنون چهار مرتبه در رقابتهای Pwn2Own رخ داده است. بدینترتیب، هکرها میتوانند از آسیبپذیریهای روز صفر موجود در گوشی پرچمدار سامسونگ در کمتر از یک دقیقه برای نفوذ به آن استفاده کنند. کارشناسان امنیتی در Pentest Limited مدعی شدهاند که با حمله به «اعتبارسنجی ورودی نامناسب»، موفق شدهاند دسترسی به گوشی را ایجاد کنند.
گفتنی است مطابق قوانین مسابقهی Pwn2Own، گلکسی S22 به جدیدترین نسخهی سیستمعامل اندروید و جدیدترین وصلههای امنیتی بهروزرسانی شده بود. کارشناسان امنیتی برای نفوذ به این گوشی پاداش ۲۵ هزار دلاری و پنج امتیاز دریافت کردند. بههرحال، هکشدن دستگاهی پرچمدار در کمتر از یک دقیقه واقعاً عجیب بهنظر میرسد. صرفنظر از مهارت هکرها، این موضوع نشان میدهد پرچمدار کنونی سامسونگ نقصهای امنیتی خاصی دارد.