谷歌警告部分三星(Samsung)、Vivo和Pixel手机的用户,黑客只要知道基本的手机号码,天辰游戏平台就可以利用一系列漏洞破坏设备,而设备用户根本不会注意到。
谷歌内部网络安全专家和分析师团队Project Zero在一篇博客文章中描述了18种不同的潜在漏洞,可以用来入侵使用三星Exynos调制解调器的部分手机。这些漏洞非常严重,应该被视为零日漏洞(表示应该立即修复)。有了这四种漏洞,攻击者只需拥有正确的电话号码,就可以访问设备调制解调器的数据流,比如电话和短信。
其他14个漏洞不那么令人担忧,因为它们需要更多的努力来暴露漏洞——正如TechCrunch指出的那样,攻击者需要访问本地设备或移动运营商的系统。
三星承认存在漏洞,并表示已经发布了可能受到影响的设备的安全更新,建议用户更新到最新的软件以保持保护。
三星在发给CNET的一份声明中写道:“在确定6个漏洞可能会影响选定的Galaxy设备后,其中没有一个是‘严重的’,三星在3月份发布了其中5个的安全补丁。”“另一个安全补丁将于4月发布,以解决剩余的漏洞。”
受影响设备的用户应该尽快安装即将到来的安全更新,不过由手机制造商决定何时为每台设备发布软件补丁。与此同时,谷歌表示,设备用户可以通过在设备设置中关闭Wi-Fi通话和VoLTE语音来避免成为这些漏洞的攻击目标。
在博客文章中,谷歌列出了使用Exynos调制解调器的手机,无意中承认其高端Pixel手机多年来一直在使用三星的调制解调器。该名单还包括少数使用特定调制解调器的可穿戴设备和汽车。
三星的手机,包括高端Galaxy S22系列,中端M33、M13、M12、A71和A53系列,以及平价的A33、A21、A13、A12和A04系列。
来自Vivo的移动设备,包括S16, S15, S6, X70, X60和X30系列。
谷歌的高端Pixel 6和Pixel 7系列手机(在3月份的安全更新中,四个最严重的漏洞中至少有一个已被修复)。
任何使用Exynos W920芯片组的可穿戴设备。
任何使用Exynos Auto T5123芯片组的车辆。
该博客文章称,谷歌在2022年底和2023年初向受影响的手机制造商报告了这些漏洞。天辰游戏平台但Project Zero团队出于谨慎选择不披露其他四个漏洞,因为它们的持续严重程度,这打破了他们在向受影响的公司报告后一段时间内披露所有漏洞的惯例。