Google 已專門成立了一個安全研究團隊來查找可讓黑客勒索用戶的漏洞。零項目團隊在三星 Exynos 調製解調器中發現了一個漏洞。不用說,這些調製解調器用於不同的智能手機,包括 Pixel 6、7 和一些 Galaxy 手機,如 Galaxy S22 和 A53。
在 博客文章 該團隊表明 Exynos 調製解調器存在嚴重漏洞。更重要的是,這些漏洞可以幫助網絡攻擊者在基帶級別訪問用戶的智能手機,而無需任何用戶交互。他們只需要用戶的電話號碼,就可以開始了。三星必須採取措施解決這個問題,我認為它正在解決這些問題。
經驗豐富的黑客可以有效地利用三星調製解調器漏洞……
零項目團隊警告 Galaxy 手機製造商,專業黑客可以輕鬆利用該問題。最重要的是,黑客不需要任何高分辨率技術,只需要有限的額外研發。
谷歌聲稱本月的安全補丁肯定會解決這個問題。但是,其旗艦設備,包括 Google Pixel 6、6 Pro 和 6A,將不會收到安全補丁。如果您擁有以下設備之一,您就有成為受害者的風險:
Galaxy A04、A12、A13、A21、A33、A71、M12、M33、M13 和 S22 系列。 Vivo X30、X60、X70、S6、S15 和 S16 系列。
除此之外,如果您的智能車輛和可穿戴設備由 Exynos Auto T5123 或 Exynos W920 芯片組提供動力,它們將面臨風險。最重要的是,黑客需要使用受影響的三星 Exynos 調製解調器之一才能進入設備。
Gizchina 本週新聞
我在列表中列出了 S22 系列,但三星 Galaxy S22 用戶略有鬆了一口氣的跡象。原因是歐洲和一些非洲國家以外的設備使用高通芯片組;因此,它們是安全的。
但是,大多數中檔三星智能手機,例如 A53 和 European S22 系列,都容易受到黑客攻擊。 S21 和 S23 是安全的,因為主要的三星旗艦設備採用高通處理器。
如何保護自己免受這些漏洞的侵害?
Google 的團隊總共發現了 18 個漏洞,而且這些漏洞並不小那些很容易被利用的。零項目團隊建議用戶關閉 Wi-Fi 通話和 LTE 語音。傳統上,安全研究人員會等到修復程序可用,但現在公佈還為時過早。
這為黑客提供了充足的時間來充分利用此漏洞。 零項目研究員 Maddie Stone 發推文,“最終用戶在 90 天內仍然沒有補丁報告後。”這意味著智能手機製造商將不得不自行處理這些漏洞。
從數量上看,三星 Exynos 調製解調器中存在近 18 個漏洞,其中 4 個漏洞非常嚴重。這四個可以允許“互聯網到基帶的遠程代碼執行”,谷歌表示目前沒有解決這個問題。它也沒有共享任何其他信息。
所有其他漏洞都很小,需要“惡意移動運營商或具有設備本地訪問權限的攻擊者”。總的來說,這些對三星來說不是好兆頭,因為該公司正致力於營銷其 Exynos 芯片以實現更大的目標。
來源/威盛: