{"id":137239,"date":"2023-11-04T14:00:00","date_gmt":"2023-11-04T13:00:00","guid":{"rendered":"https:\/\/droidsoft.fr\/?p=137239"},"modified":"2023-11-03T18:26:09","modified_gmt":"2023-11-03T17:26:09","slug":"samsung-galaxy-s23-decouverte-de-trois-vulnerabilites-majeures-a-pwn2own-2023","status":"publish","type":"post","link":"https:\/\/droidsoft.fr\/2023\/11\/04\/samsung-galaxy-s23-decouverte-de-trois-vulnerabilites-majeures-a-pwn2own-2023\/","title":{"rendered":"Samsung Galaxy S23 : D\u00e9couverte de trois vuln\u00e9rabilit\u00e9s majeures \u00e0 Pwn2Own 2023"},"content":{"rendered":"\n
Le Samsung Galaxy S23 a \u00e9t\u00e9 l’\u00e9picentre de l’attention lors de l’\u00e9v\u00e9nement Pwn2Own 2023 \u00e0 Toronto, avec trois nouvelles vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 d\u00e9montr\u00e9es par des chercheurs en s\u00e9curit\u00e9 informatique. L’\u00e9v\u00e9nement, organis\u00e9 par la Zero Day Initiative (ZDI), a \u00e9t\u00e9 le th\u00e9\u00e2tre de cinq piratages concernant le Galaxy S23 depuis le d\u00e9but de la semaine.<\/p>\n\n\n\n
D\u00e8s le premier jour, le Galaxy S23 a \u00e9t\u00e9 victime de deux attaques r\u00e9ussies exploitant des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 de type \u00ab\u00a0zero-day\u00a0\u00bb. Dans les deux jours suivants, cette s\u00e9rie de smartphones Samsung a subi quelques autres piratages en direct.<\/p>\n\n\n\n
Les \u00ab\u00a0Zero-days\u00a0\u00bb sont des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 dont le fabricant de l’appareil, dans ce cas Samsung, n’a pas connaissance. \u00c0 travers son \u00e9v\u00e9nement Pwn2Own, la ZDI encourage les chercheurs en s\u00e9curit\u00e9 d\u00e9montrant ces failles \u00e0 les signaler aux fabricants sans publiciser leurs r\u00e9sultats. En r\u00e9compense de leurs efforts, ces \u00ab\u00a0chevaliers blancs\u00a0\u00bb de l’informatique peuvent gagner des prix en esp\u00e8ces.<\/p>\n\n\n\n
Au cours du 2\u00e8me jour de Pwn2Own, Interrupt Labs a r\u00e9ussi une attaque contre le Galaxy S23 par une validation incorrecte des entr\u00e9es. De plus, ToChim a exploit\u00e9 une liste permissive d’entr\u00e9es autoris\u00e9es sur le m\u00eame flagship de Samsung.<\/p>\n\n\n\n
Pour avoir d\u00e9montr\u00e9 ces deux \u00ab\u00a0zero-days\u00a0\u00bb sur le Galaxy S23, chaque chercheur en s\u00e9curit\u00e9 a gagn\u00e9 25 000 $ et 5 points Master of Pwn.<\/p>\n\n\n\n
Au 3\u00e8me jour, l’\u00e9quipe Orca de Sea Security a r\u00e9ussi \u00e0 attaquer le Galaxy S23<\/a>. Cependant, la ZDI confirme que ce bug \u00e9tait d\u00e9j\u00e0 connu. L’\u00e9quipe Orca a gagn\u00e9 6 250 $ et 1,25 point Master of Pwn.<\/p>\n\n\n\n Il est probable que les pr\u00e9cieuses informations recueillies par ces chercheurs seront utilis\u00e9es par Samsung (et peut-\u00eatre Google) pour d\u00e9velopper de nouveaux correctifs de s\u00e9curit\u00e9. Les m\u00e9thodes utilis\u00e9es pour ces exploits n’ont pas \u00e9t\u00e9 rendues publiques, il est donc difficile de savoir exactement comment elles fonctionnent et si d’autres appareils Galaxy sont touch\u00e9s par ces probl\u00e8mes. Habituellement, de nouveaux exploits sont d\u00e9taill\u00e9s dans les journaux de modification de s\u00e9curit\u00e9 officiels une fois qu’ils ont \u00e9t\u00e9 corrig\u00e9s. Nous en saurons probablement plus sur ces vuln\u00e9rabilit\u00e9s dans les mois \u00e0 venir.<\/p>\n\n\n\n Aimez-vous notre contenu ? N’h\u00e9sitez pas \u00e0 partager cet article et \u00e0 laisser vos impressions en commentaire ! Restez \u00e0 l’\u00e9coute pour plus d’actualit\u00e9s sur la sc\u00e8ne de la s\u00e9curit\u00e9 informatique des smartphones Android<\/a>.<\/p>\n\n\n\n