Google安全团队警告三星和Pixel手机用户注意18个可怕的漏洞

Google警告一些三星、Vivo和Pixel手机的用户,一系列的漏洞使坏人只需知道电话号码就能入侵设备--而设备用户不会注意到任何事情。Google内部的网络安全专家和分析师团队Project Zero在一篇博文中描述了一些使用三星Exynos调制解调器的手机的18种不同的潜在漏洞。

三星电子(朝鲜语:삼성전자/三星電子,英语:Samsung Electronics),是三星集团旗下的子公司,韩国最大的消费电子产品及电子组件制造商,亦是全球最大的信息技术公司。2021年,三星电子在Interbrand全球品牌排行榜中名列第五位,连续第十年进入世界品牌前十强。在美国《财富》杂志2021年评选的财富世界500强排行榜中第15名。2016年,根据品牌咨询机构Reputation Institute调查,为美国最受尊敬科技企业第2名。

这些漏洞是如此严重,以至于它们应该被视为零日漏洞(表明它们应该被立即修复)。在这些漏洞中,有4个漏洞,攻击者只需拥有正确的电话号码,就可以获得进出设备调制解调器的数据,如电话和短信。

https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html

其他14个漏洞不那么令人担忧,因为它们需要更多的努力来暴露其漏洞--正如TechCrunch所指出的,攻击者需要访问设备的本地或手机运营商的系统。

受影响设备的所有者应该尽快安装即将到来的安全更新,尽管这取决于手机制造商决定何时为每个设备提供软件补丁。同时,Google表示,设备所有者可以通过在设备设置中关闭Wi-Fi通话和VoLTE,避免成为这些漏洞的目标。

在博文中,Google列出了哪些手机使用Exynos调制解调器--这无意中承认其高端Pixel手机多年来一直使用三星的调制解调器。该清单还包括少数使用特定调制解调器的可穿戴设备和汽车。

三星的手机,包括高端Galaxy S22系列,中端M33、M13、M12、A71和A53系列,以及价格低廉的A33、A21、A13、A12和A04系列。

Vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列的设备。

Google的高端Pixel 6和Pixel 7系列设备(四个最严重的漏洞中至少有一个在3月的安全更新中被修复)。

任何使用Exynos W920芯片组的可穿戴设备。

任何使用Exynos Auto T5123芯片组的车辆。

博客文章说,Google在2022年底和2023年初向受影响的手机制造商报告了这些漏洞的发现。但Zero按去哪团队出于谨慎,选择不披露其他四个漏洞,因为它们的严重性仍在持续,这打破了其一贯的做法,即在向受影响公司报告后的一定时间内披露所有漏洞。

发表评论

评论已关闭。

相关文章