Google安全团队警告三星和Pixel手机用户注意18个可怕的漏洞

Google警告一些三星、Vivo和Pixel手机的用户,一系列的漏洞使坏人只需知道电话号码就能入侵设备–而设备用户不会注意到任何事情。Google内部的网络安全专家和分析师团队Project Zero在一篇博文中描述了一些使用三星Exynos调制解调器的手机的18种不同的潜在漏洞。

这些漏洞是如此严重,以至于它们应该被视为零日漏洞(表明它们应该被立即修复)。在这些漏洞中,有4个漏洞,攻击者只需拥有正确的电话号码,就可以获得进出设备调制解调器的数据,如电话和短信。

Google安全团队警告三星和Pixel手机用户注意18个可怕的漏洞

了解更多:

https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html

其他14个漏洞不那么令人担忧,因为它们需要更多的努力来暴露其漏洞–正如TechCrunch所指出的,攻击者需要访问设备的本地或手机运营商的系统。

受影响设备的所有者应该尽快安装即将到来的安全更新,尽管这取决于手机制造商决定何时为每个设备提供软件补丁。同时,Google表示,设备所有者可以通过在设备设置中关闭Wi-Fi通话和VoLTE,避免成为这些漏洞的目标。

在博文中,Google列出了哪些手机使用Exynos调制解调器–这无意中承认其高端Pixel手机多年来一直使用三星的调制解调器。该清单还包括少数使用特定调制解调器的可穿戴设备和汽车。

三星的手机,包括高端Galaxy S22系列,中端M33、M13、M12、A71和A53系列,以及价格低廉的A33、A21、A13、A12和A04系列。

Vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列的设备。

Google的高端Pixel 6和Pixel 7系列设备(四个最严重的漏洞中至少有一个在3月的安全更新中被修复)。

任何使用Exynos W920芯片组的可穿戴设备。

任何使用Exynos Auto T5123芯片组的车辆。

博客文章说,Google在2022年底和2023年初向受影响的手机制造商报告了这些漏洞的发现。但Zero按去哪团队出于谨慎,选择不披露其他四个漏洞,因为它们的严重性仍在持续,这打破了其一贯的做法,即在向受影响公司报告后的一定时间内披露所有漏洞。

三星没有立即回应评论请求。

声明:本站文章,有些原创,有些转载,如发现侵权侵请联系删除。本站所有原创帖均可复制、搬运,开网站就是为了大家一起乐乐,不在乎版权。对了,本站小水管,垃圾服务器,请不要采集,吐槽君纯属用爱发电,经不起折腾。

给TA打赏
共{{data.count}}人
人已打赏
技术宅

高通方案的树莓派4平替面世 CPU性能领先一大截

2023-3-17 10:07:36

技术宅

Kali Linux 推出用于防御性安全加固的 “Kali Purple”

2023-3-19 18:44:20

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索