关闭广告

谷歌零号网络安全研究团队发表了一篇博文 贡献,其中他指出了 Exynos 调制解调器芯片中的活跃漏洞。该团队表示,这些芯片报告的 18 个安全问题中有 XNUMX 个非常严重,黑客可能仅凭您的电话号码就可以访问您的手机。

网络安全专家通常只会在修补漏洞后才会披露漏洞。然而,三星似乎尚未解决 Exynos 调制解调器中提到的漏洞。零号计划团队成员麦迪·斯通 推特 表示“即使在报告发布 90 天后,最终用户仍然没有得到修复”。

研究人员表示,以下手机和其他设备可能面临风险:

  • Samsung Galaxy M33、M13、M12、A71、A53、A33、A21、A13、A12 及系列 Galaxy S22和A04。
  • Vivo S6 5G 和 Vivo S15、S16、X30、X60 和 X70 系列。
  • Pixel 6 和 Pixel 7 系列。
  • 任何使用 Exynos W920 芯片的可穿戴设备。
  • 任何使用 Exynos Auto T5123 芯片的车辆。

值得注意的是,谷歌在 7 月份的安全更新中修复了这些漏洞,但到目前为止仅针对 Pixel 6 系列,这意味着 Pixel 6、Pixel 6 Pro 和 Pixel XNUMXa 手机仍然无法免受能够远程利用的黑客的攻击。互联网和基本频段之间的代码执行漏洞。 “根据我们迄今为止的研究,我们相信经验丰富的攻击者将能够快速创建操作漏洞,以静默地远程危害受影响的设备,”零项目团队在报告中指出。

在谷歌向其易受攻击的设备发布 Pixel 6 系列以及三星和 Vivo 的相关更新之前,Project Zero 团队建议关闭这些设备上的 Wi-Fi 通话和 VoLTE 功能。

今日阅读最多的

.