Theễbịhackerquamặm.facebooko Android Authority, nhóm đầu tiên khai thác lỗ hổng từ danh sách đầu vào được phép trên Galaxy S23, trong khi nhóm thứ hai có thể khai thác kỹ thuật xác thực đầu vào của điện thoại. Nói một cách đơn giản hơn, việc xác thực đầu vào không đúng cách có thể cho phép tin tặc lừa đảo ứng dụng và thực thi mã hoặc kiểm soát tài nguyên trên thiết bị.
Theo quy định của cuộc thi, người tham gia phải "thỏa hiệp với thiết bị bằng cách duyệt nội dung web trong trình duyệt mặc định cho mục tiêu được kiểm tra", hoặc bằng cách giao tiếp với thiết bị bằng NFC, Wi-Fi hoặc Bluetooth. Thiết bị cũng phải chạy phiên bản phần mềm và bản vá mới nhất.
Mặc dù tin tức này có thể đáng báo động đối với chủ sở hữu Galaxy S23 nhưng cuộc thi mang lại không gian an toàn và tiền thưởng cho các nhà nghiên cứu bảo mật khám phá và khai thác lỗ hổng trong các thiết bị phổ biến. Từ đó, các công ty có thể hiểu và tìm cách khắc phục tính bảo mật trên thiết bị của mình.
Galaxy S23 là một trong bốn điện thoại có sẵn cho các nhà nghiên cứu tham gia cuộc thi, bên cạnh Google Pixel 7, iPhone 14 và Xiaomi 13 Pro. Ngoài ra, một số thiết bị bổ sung gồm thiết bị nhà thông minh, thiết bị lưu trữ mạng, máy in cũng bị khai thác trong ngày đầu tiên của cuộc thi năm nay.
Đáng chú ý, tại cuộc thi Pwn2Own diễn ra vào năm ngoái, chiếc Galaxy S22 chạy Android 13 cũng bị hack chỉ sau 55 giây. Trong suốt bốn ngày của cuộc thi, biện pháp an ninh của Galaxy S22 đã bị khai thác đến bốn lần. Cuộc thi Pwn2Own năm nay kéo dài đến ngày 27.10, vì vậy nhiều lỗ hổng trên các thiết bị phổ biến cũng có thể xuất hiện thêm.