تمكّن متنافسون في مسابقة القرصنة السنوية Pwn20wn من اختراق هاتف جالاكسي إس22 Galaxy S22 من سامسونج للمرة الرابعة منذ بداية المنافسة، ولكن هذه المرة في غضون 55 ثانية فقط.
ونجح باحثون أمنيون يمثلون مزود اختبار الاختراق Pentest Limited في هذا الإجراء بعد استغلال ثغرة مكشوفة في إطار تنفيذ الهجوم المعروف باسم “التحقق من صحة المدخلات غير الصحيحة” Improper Input Validation ضد هاتف جالاكسي إس22.
وأكسبهم هذا النجاح مبلغ 25 ألف دولار أمريكي، حيث كانت هذه هي المرة الرابعة والأخيرة التي يُخترق فيها هاتف جالاكسي إس22 خلال مسابقة Pwn20wn Toronto 2022.
وحاول الباحثان تري دانج، وتون فام من Qrious Secure أيضًا تجاوز الحماية الأمنية للهاتف الذكي، ولكنهما أخفقا في إثبات قدرتهما على استغلال الثغرات خلال الوقت المخصص لمحاولتهما.
وفي اليوم الأول من المسابقة، جرّب فريق STAR Labs وباحث أمني معروف فقط باسم Chim استغلال ثغرات مكشوفة أخرى في هجمات ناجحة تستهدف هاتف سامسونج الرائد.
وفي الحالات الأربع جميعها، كانت الهواتف الذكية تعمل بالإصدار الأحدث من نظام التشغيل أندرويد مع تثبيت جميع التحديثات المتاحة، وذلك وفقًا لقواعد المسابقة.
واختُتم اليوم الثالث من Pwn2Own Toronto 2022 بمبادرة Zero Day Initiative من شركة أمن المعلومات، تريند مايكرو Trend Micro، التي منحت 253,500 دولار أمريكي مقابل 14 ثغرةً فريدةً عبر فئات متعددة.
وخلال اليوم الثالث، عرض المتنافسون استغلالهم لثغرات مكشوفة تستهدف أجهزة التوجيه، ومكبرات الصوت الذكية، والطابعات، وأجهزة التخزين المرتبطة بالشبكة NAS من شركات، مثل: Cisco، و NETGEAR، و Canon، و Ubiquiti، و Sonos، و Lexmark، و Synology، و Western Digital.
وبلغ إجمالي المكافآت النقدية نحو 934,750 دولار أمريكيًا لقاء اكتشاف 60 ثغرة مكشوفة فريدة بعد الأيام الثلاث الأولى من المسابقة.
وشهدت مسابقة القرصنة Pwn20wn Toronto 2022، التي تُعقد عادة لمدة 3 أيام، تمديدًا ليوم رابع بعد أن سجّل 26 متنافسًا وفريقًا لعرض استغلال 66 هدفًا.