谷歌警告部分三星(Samsung)、Vivo和Pixel手机的用户,黑客通过一系列漏洞,只需知道手机号码就能入侵设备,而设备用户根本不会注意到。
谷歌内部网络安全专家和分析师团队Project Zero在一篇博客文章中描述了一些使用三星Exynos调制解调器的手机中存在的18种不同的潜在漏洞。这些漏洞非常严重,应该被视为零日漏洞(表示应该立即修复)。有了这四种漏洞,攻击者只需拥有正确的电话号码,就可以访问设备调制解调器的数据流,比如电话和短信。
其他14个漏洞不那么令人担忧,因为它们需要更多的努力来暴露漏洞——正如TechCrunch指出的那样,攻击者需要访问本地设备或移动运营商的系统。
受影响设备的用户应该尽快安装即将到来的安全更新,不过由手机制造商决定何时为每台设备发布软件补丁。与此同时,谷歌表示,设备用户可以通过在设备设置中关闭Wi-Fi通话和VoLTE语音来避免成为这些漏洞的攻击目标。
在博客文章中,谷歌列出了使用Exynos调制解调器的手机,无意中承认其高端Pixel手机多年来一直在使用三星的调制解调器。该名单还包括少数使用特定调制解调器的可穿戴设备和汽车。
三星的手机,包括高端Galaxy S22系列,中端M33、M13、M12、A71和A53系列,以及平价的A33、A21、A13、A12和A04系列。
来自Vivo的移动设备,包括S16, S15, S6, X70, X60和X30系列。
谷歌的高级Pixel 6和Pixel 7系列设备(在3月份的安全更新中,四个最严重的漏洞中至少有一个已被修补)。
任何使用Exynos W920芯片组的可穿戴设备。
任何使用Exynos Auto T5123芯片组的车辆。
该博客文章称,谷歌在2022年底和2023年初向受影响的手机制造商报告了这些漏洞。但Project Zero团队出于谨慎选择不披露其他四个漏洞,因为它们的持续严重程度,这打破了他们在向受影响的公司报告后一段时间内披露所有漏洞的惯例。
三星没有立即回复记者的置评请求。