Google警告一些三星、Vivo和Pixel手机的用户,一系列的漏洞使坏人只需知道电话号码就能入侵设备--而设备用户不会注意到任何事情。Google内部的网络安全专家和分析师团队ProjectZero在一篇博文中描述了一些使用三星Exynos调制解调器的手机的18种不同的潜在漏洞。
这些漏洞是如此严重,以至于它们应该被视为零日漏洞(表明它们应该被立即修复)。在这些漏洞中,有4个漏洞,攻击者只需拥有正确的电话号码,就可以获得进出设备调制解调器的数据,如电话和短信。
了解更多:
https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html
其他14个漏洞不那么令人担忧,因为它们需要更多的努力来暴露其漏洞--正如TechCrunch所指出的,攻击者需要访问设备的本地或手机运营商的系统。
受影响设备的所有者应该尽快安装即将到来的安全更新,尽管这取决于手机制造商决定何时为每个设备提供软件补丁。同时,Google表示,设备所有者可以通过在设备设置中关闭Wi-Fi通话和VoLTE,避免成为这些漏洞的目标。
在博文中,Google列出了哪些手机使用Exynos调制解调器--这无意中承认其高端Pixel手机多年来一直使用三星的调制解调器。该清单还包括少数使用特定调制解调器的可穿戴设备和汽车。
三星的手机,包括高端GalaxyS22系列,中端M33、M13、M12、A71和A53系列,以及价格低廉的A33、A21、A13、A12和A04系列。
Vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列的设备。
Google的高端Pixel6和Pixel7系列设备(四个最严重的漏洞中至少有一个在3月的安全更新中被修复)。
任何使用ExynosW920芯片组的可穿戴设备。
任何使用ExynosAutoT5123芯片组的车辆。
博客文章说,Google在2022年底和2023年初向受影响的手机制造商报告了这些漏洞的发现。但Zero按去哪团队出于谨慎,选择不披露其他四个漏洞,因为它们的严重性仍在持续,这打破了其一贯的做法,即在向受影响公司报告后的一定时间内披露所有漏洞。
三星没有立即回应评论请求。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】