三星、Pixel 設備容易受到暴露電話和短信的攻擊


谷歌的“零計劃”是一個由網絡安全專家和分析師組成的內部團隊,在一份報告中發出警告 新博文 一些使用三星 Exynos 調製解調器的手機存在 18 種不同的潛在漏洞。 這包括來自三星、Vivo 和谷歌自己的 Pixel 系列的設備(更多關於下面的特定設備)。

零項目警告說,這些漏洞很嚴重,應該被視為零日漏洞——“零日”一詞是指最近發現的漏洞,軟件製造商和製造商有零日漏洞可以修復。 這些漏洞可能允許惡意行為者僅通過知道關聯的電話號碼就可以破壞設備,而設備的所有者不會注意到任何事情。

具體來說,18 個漏洞中的 4 個可能允許惡意行為者僅使用電話號碼就可以訪問進出設備調製解調器的數據。 該數據包括電話和短信等內容。 特別令人擔憂的是,這可以遠程完成,而其他一些漏洞則需要對設備進行本地訪問。

零項目建議擁有受影響設備的人盡快安裝即將推出的安全更新,以保護自己免受漏洞影響,但這些更新何時到達因製造商而異。 例如,谷歌在其 2023 年 3 月的 Pixel 手機安全更新中包含了一些漏洞的補丁。 受影響的設備包括:

  • 三星手機,包括 Galaxy S22 系列、Galaxy M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04
  • Vivo 手機包括 S16、S15、S6、X70、X60 和 X30
  • 谷歌 Pixel 6 和 7 系列
  • 使用 Exynos W920 芯片組的可穿戴設備
  • 使用 Exynos Auto T5123 芯片組的車輛

那些擁有受影響設備的人將希望採取一些措施來降低風險,直到補丁到來。 零項目建議人們關閉 Wi-Fi 通話和 LTE 語音 (VoLTE)——您應該能夠在“網絡和互聯網”>“SIM”下的“設置”菜單中找到這兩個功能,但具體位置可能因設備而異設備。

零號計劃在 2022 年底和 2024 年初向製造商報告了這些漏洞,但由於持續的嚴重性,該團隊拒絕發布其他四個漏洞。

來源: 零計劃 通過: 中央網



發佈留言