Google安全团队警告三星和Pixel手机用户注意18个可怕的漏洞

发表于:2023-3-17 14:04

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:cnBeta    来源:今日头条

  Google警告一些三星、Vivo和Pixel手机的用户,一系列的漏洞使坏人只需知道电话号码就能入侵设备--而设备用户不会注意到任何事情。Google内部的网络安全专家和分析师团队Project Zero在一篇博文中描述了一些使用三星Exynos调制解调器的手机的18种不同的潜在漏洞。
  这些漏洞是如此严重,以至于它们应该被视为零日漏洞(表明它们应该被立即修复)。在这些漏洞中,有4个漏洞,攻击者只需拥有正确的电话号码,就可以获得进出设备调制解调器的数据,如电话和短信。
  其他14个漏洞不那么令人担忧,因为它们需要更多的努力来暴露其漏洞--正如TechCrunch所指出的,攻击者需要访问设备的本地或手机运营商的系统。
  受影响设备的所有者应该尽快安装即将到来的安全更新,尽管这取决于手机制造商决定何时为每个设备提供软件补丁。同时,Google表示,设备所有者可以通过在设备设置中关闭Wi-Fi通话和VoLTE,避免成为这些漏洞的目标。
  在博文中,Google列出了哪些手机使用Exynos调制解调器--这无意中承认其高端Pixel手机多年来一直使用三星的调制解调器。该清单还包括少数使用特定调制解调器的可穿戴设备和汽车。
  三星的手机,包括高端Galaxy S22系列,中端M33、M13、M12、A71和A53系列,以及价格低廉的A33、A21、A13、A12和A04系列。
  Vivo的移动设备,包括S16、S15、S6、X70、X60和X30系列的设备。
  Google的高端Pixel 6和Pixel 7系列设备(四个最严重的漏洞中至少有一个在3月的安全更新中被修复)。
  任何使用Exynos W920芯片组的可穿戴设备。
  任何使用Exynos Auto T5123芯片组的车辆。
  博客文章说,Google在2022年底和2023年初向受影响的手机制造商报告了这些漏洞的发现。但Zero按去哪团队出于谨慎,选择不披露其他四个漏洞,因为它们的严重性仍在持续,这打破了其一贯的做法,即在向受影响公司报告后的一定时间内披露所有漏洞。
  三星没有立即回应评论请求。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号