काठमाण्डौ । सामसुङ फोनहरु इन–बिल्ट हार्डवेयर लेभल सेक्युरिटीका साथ आउँछन्। कम्पनीले यसलाई नक्स सेक्युरिटी नाम दिएको छ। 

सामसुङका लगभग सबै मिड–रेन्ड र फ्ल्यागसिप फोनहरु यो सुविधाका साथ आउँछन्। तर, ह्याकरहरुले यो सेक्युरिटीलाई तोड्न सफल भएका छन्। ह्याकरहरुले १ मिनेटभन्दा कम समयमा सेक्युरिटी तोड्न सफल भएका हुन्। 

ह्याकरहरुले पीडब्ल्यूएन२०डब्ल्यूएन ह्याकिङ प्रतियोगितामा सामसुङ ग्यालेक्सी एस२२लाई लक्षित गरेका थिए। अचम्मको कुरा यो छ कि यसमा धेरै जिरो–डे वल्नरेबिलिटी भेटिए। ह्याकरहरुले यसको फाइदा उठाए। यो प्रतियोगिता क्यानडाको टोरन्टो सहरमा चलिरहेको छ।

जिरो डे इनिसिएटिभ (जेडडीआई)ले हरेक वर्ष पीडब्ल्यूएन२०डब्ल्यूएन ह्याकिङ प्रतियोगिता आयोजना गर्छ। सुरक्षा अनुसन्धानकर्ताहरु र ह्याकरहरु यसमा भाग लिन्छन् र आफ्नो कौशल देखाउँछन्। यसका लागि ह्याकरहरुले जिरो–डे वल्नरेबिलिटीको फाइदा उठाउनुपर्छ। ह्याकरहरुले एचपी, नेटगियर, साइनोलोजी, सोनोस, टीपी–लिंक, क्यानोन, लेक्समार्क र वेस्टर्न डिजिटलबाट नेटवर्क संलग्न भण्डारण यन्त्रहरुमा महत्वपूर्ण जिरो–डे वल्नरेबिलिटीहरु पत्ता लगाएका छन्।

सामसुङ ग्लेक्सी एस२२ कम्पनीको प्रमुख स्मार्टफोन हो। यसलाई धेरै ह्याकरहरुले पनि प्रयोग गरेका थिए। यस उपकरणमा धेरै त्रुटि फेला परेका छन्। स्टार ल्याब टोली र चिम टोलीले सामसुङ ग्लेक्सी एस२२मा दुई प्रमुख त्रुटिहरु फेला पारेका छन्।

पीडब्ल्यूएन२०डब्ल्यूएन प्रतियोगिताको पहिलो दिनमा ह्याकरहरुले स्मार्टफोनमा पूर्ण पहुँच पाएका थिए। पेन्टेस्ट लिमिटेड नामको टोलीले फोन ह्याक गरी दोस्रो दिनमा देखाएको थियो। तेस्रो दिन फोन ५५ सेकेन्डभन्दा कम समयमै ह्याक भएको थियो।

प्रतियोगितामा चारपटक ह्याक भइसकेको छ। यसका लागि ह्याकरहरुले जिरो–डे वल्नरेबिलिटीको फाइदा उठाउँछन्। पेन्टेस्ट लिमिटेडका सुरक्षा विशेषज्ञहरुले फोनमा पहुँच प्राप्त गर्न अनुचित इनपुट प्रमाणीकरण प्रयोग गरेको बताए।

यस प्रतियोगिताको नियमानुसार यो डिभाइस एन्ड्रोइडको पछिल्लो संस्करण र पछिल्लो अपडेटमा काम गरिरहेको थियो। यस कार्यका लागि सुरक्षा विज्ञलाई २५ हजार डलर र अनुसन्धानका लागि ५ अंक प्रदान गरिएको थियो। –एजेन्सी