Google 的 Project Zero 是一個致力於安全研究的團隊,它發現了三星調製解調器中的主要安全漏洞,這些調製解調器為 Pixel 6、Pixel 7 以及某些型號的 Galaxy S22 和 A53 等設備供電。根據該團隊的博客文章,某些 Exynos 調製解調器存在多個漏洞,可能導致在沒有任何用戶交互的情況下在基帶級別對手機進行遠程攻擊。這意味著攻擊者只需使用受害者的電話號碼就可以控製手機。
三星 Galaxy S22、A53、谷歌 Pixel 6 和 Pixel 7 等主要設備都容易受到僅使用手機號碼的黑客攻擊
此外,該團隊警告說,經驗豐富的黑客可以通過最少的額外研究和開發來利用此問題。儘管情況很嚴重,但三星似乎在解決這個問題上進展緩慢。
谷歌表示,3 月份的 Pixels 安全更新應該可以解決這個問題。但是,它尚不適用於 Pixel 6、6 Pro 和 6a。研究人員認為以下設備可能存在風險:我們正在談論三星的移動設備。包括 Galaxy S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列中的那些。除了vivo的移動設備,包括S16、S15、S6、X70、X60、X30系列。此外,任何使用 Exynos W920 芯片組的可穿戴設備和任何使用 Exynos Auto T5123 芯片組的車輛。
重要的是要注意,對於易受攻擊的設備,它們必須使用受影響的三星調製解調器之一。這讓許多 S22 用戶鬆了一口氣,因為在歐洲以外和一些非洲國家/地區銷售的手機配備高通處理器並使用高通調製解調器,不會出現這些特定問題。然而,配備 Exynos 處理器的手機(例如流行的中端 A53 和歐洲 S22)可能容易受到攻擊。
Gizchina 本週新聞
總體而言,零計劃在調製解調器中發現了 18 個漏洞。其中四個很重要,允許“互聯網到基帶的遠程代碼執行”。谷歌表示,它不會分享有關這些漏洞的更多信息,因為它們很容易被利用。其餘漏洞需要惡意移動網絡運營商或具有設備本地訪問權限的攻擊者。雖然這仍然是一個問題,但它不像其他漏洞那麼嚴重。
零計劃在其報告中指出,“通過有限的額外研究和開發,我們相信熟練的攻擊者將能夠快速創建一個操作漏洞以悄無聲息地遠程破壞受影響的設備”。
受影響設備列表:
Samsung Galaxy S22、M33、M13、 M12、A71、A53、A33、A21、A13、A12 和 A04 系列。 Vivo S16、S15、S6、X70、X60 和 X30 系列。 Pixel 6 和 Pixel 7 系列。任何使用 Exynos W920 芯片組的可穿戴設備。任何使用 Exynos Auto T5123 芯片組的車輛。
總而言之,三星用戶在公司解決問題之前應謹慎使用手機。零項目提供了一些有關如何保護手機的提示。但最終要由三星來解決這個問題。請務必注意,任何設備都可能存在漏洞。必須及時了解安全更新以保護您的數據和隱私。
來源/VIA: