關閉廣告

谷歌零號網路安全研究團隊發表了一篇部落格文章 貢獻,其中他指出了 Exynos 數據機晶片中的活躍漏洞。團隊表示,這些晶片報告的 18 個安全問題中有 XNUMX 個非常嚴重,駭客可能僅憑您的電話號碼就可以存取您的手機。

網路安全專家通常只會在修補漏洞後才會揭露漏洞。然而,三星似乎尚未解決 Exynos 數據機中提到的漏洞。零號計畫團隊成員麥迪·斯通 推特 表示「即使在報告發布 90 天后,最終用戶仍然沒有得到修復」。

研究人員表示,以下手機和其他設備可能面臨風險:

  • Samsung Galaxy M33、M13、M12、A71、A53、A33、A21、A13、A12 及系列 Galaxy S22和A04。
  • Vivo S6 5G 和 Vivo S15、S16、X30、X60 和 X70 系列。
  • Pixel 6 和 Pixel 7 系列。
  • 任何使用 Exynos W920 晶片的可穿戴設備。
  • 任何使用 Exynos Auto T5123 晶片的車輛。

值得注意的是,Google在7 月的安全性更新中修復了這些漏洞,但到目前為止僅針對Pixel 6 系列,這意味著Pixel 6、Pixel 6 Pro 和Pixel XNUMXa 手機仍然無法免受能夠遠端利用的駭客攻擊。網路和基本頻段之間的程式碼執行漏洞。 「根據我們迄今為止的研究,我們相信經驗豐富的攻擊者將能夠快速創建操作漏洞,以靜悄悄地遠端危害受影響的設備,」零專案團隊在報告中指出。

在Google向其易受攻擊的裝置發布 Pixel 6 系列以及三星和 Vivo 的相關更新之前,Project Zero 團隊建議關閉這些裝置上的 Wi-Fi 通話和 VoLTE 功能。

今日閱讀最多的

.