黑客利用三星Galaxy S25的0Day漏洞远程操控摄像头并追踪定位
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
在2025年Pwn2Own爱尔兰黑客大赛上,研究员利用三星Galaxy S25中的0Day漏洞实现远程控制和用户追踪。该漏洞源于输入验证缺陷,攻击者可静默劫持设备。研究人员获得5万美元奖金,赛事共披露73个漏洞。建议用户启用自动更新以防数据泄露。
🎯
关键要点
- 在2025年Pwn2Own爱尔兰黑客大赛上,研究员成功利用三星Galaxy S25中的0Day漏洞。
- 该漏洞源于输入验证缺陷,攻击者可实现远程控制和用户追踪。
- 研究人员通过构造恶意输入,静默劫持设备,成功规避三星的防御体系。
- 该漏洞可实现持久性访问,窃取照片、视频及实时GPS数据。
- Ben R.和Georgi G.获得5万美元奖金和5个'Pwn大师'积分。
- 赛事共披露73个独特0Day漏洞,总奖金高达200万美元。
- 建议用户启用自动更新以防数据泄露,关注官方补丁发布渠道。
❓
延伸问答
三星Galaxy S25的0Day漏洞是什么?
该漏洞源于输入验证缺陷,攻击者可以通过它实现远程控制和用户追踪。
在Pwn2Own黑客大赛中,研究人员是如何利用该漏洞的?
研究人员通过构造恶意输入,静默劫持设备,成功绕过三星的防御体系。
利用该漏洞可能带来哪些安全风险?
该漏洞可实现持久性访问,窃取照片、视频及实时GPS数据,将设备变成监控工具。
此次事件中,研究人员获得了什么奖励?
Ben R.和Georgi G.获得了5万美元奖金和5个'Pwn大师'积分。
用户应该如何保护自己的三星Galaxy S25?
建议用户启用自动更新功能,并关注官方补丁发布渠道,以防数据泄露。
Pwn2Own赛事的目的是什么?
该赛事旨在奖励负责任地披露漏洞的参与者,确保厂商能及时发布补丁。
➡️