谷歌就18项严重漏洞向手机用户发出警告

2023-03-21 10:08:16

谷歌内部网络安全专家和分析师团队 Project Zero 在一篇博客文章中描述了18 种不同的潜在漏洞,可用于侵入使用三星 Exynos 调制解调器的精选手机。这些漏洞利用非常严重,应将其视为零日漏洞(表明应立即修复)。利用其中四种漏洞,攻击者只需拥有正确的电话号码即可访问流入和流出设备调制解调器的数据,例如电话和短信。

其他 14 个漏洞则没有那么令人担忧,因为它们需要更多的努力来暴露它们的漏洞——正如 TechCrunch 指出的那样,攻击者需要访问本地设备或移动运营商的系统。

三星承认了这些漏洞,并表示已经为可能受影响的设备发布了安全更新,建议用户更新到最新的软件以保持安全。

“在确定 6 个漏洞可能会影响选定的 Galaxy 设备后,三星在 3 月份发布了其中 5 个的安全补丁,”发送给 CNET 的三星声明中写道。“另一个安全补丁将于 4 月发布,以解决剩余的漏洞。”

受影响设备的所有者应尽快安装即将推出的安全更新,但由手机制造商决定何时为每台设备发布软件补丁。与此同时,谷歌表示,设备所有者可以通过在设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE) 来避免成为这些攻击的目标。

在博文中,谷歌列出了哪些手机使用了 Exynos 调制解调器——无意中承认其高端 Pixel 手机多年来一直在使用三星的调制解调器。该列表还包括一些使用特定调制解调器的可穿戴设备和汽车。

三星手机,包括高端 Galaxy S22 系列、中端 M33、M13、M12、A71 和 A53 系列以及价格实惠的 A33、A21、A13、A12 和 A04 系列。

来自 vivo 的移动设备,包括 S16、S15、S6、X70、X60 和 X30 系列。

来自 Google 的高级 Pixel 6 和 Pixel 7 系列手机(至少四个最严重的漏洞之一已在 3 月的安全更新中修复)。

任何使用 Exynos W920 芯片组的可穿戴设备。

任何使用 Exynos Auto T5123 芯片组的车辆。

来源:安全圈

阅读(0) 收藏(0) 转载(0) 举报/Report
相关阅读

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有