谷歌發(fā)現(xiàn)三星調(diào)制解調(diào)器存在 18 個(gè)漏洞:攻擊者知道手機(jī)號(hào)碼就可發(fā)起攻擊

2023/3/17 9:59:12 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 3 月 17 日消息,谷歌 Project Zero 安全團(tuán)隊(duì)近日在三星調(diào)制解調(diào)器中發(fā)現(xiàn)了 18 個(gè)漏洞,包括 Pixel 6 系列、Pixel 7 系列、三星 Galaxy S22 系列和 Galaxy A53 等機(jī)型均使用該調(diào)制解調(diào)器。

圖源:The Verge

報(bào)告中表示在本次發(fā)現(xiàn)的 18 個(gè)漏洞中,有 4 個(gè)漏洞評(píng)為“關(guān)鍵”,攻擊者不需要用戶(hù)交互的情況下,只要掌握受害者的電話號(hào)碼,就可以遠(yuǎn)程破壞手機(jī)。

谷歌表示在今年 3 月發(fā)布的安全更新中已經(jīng)為 Pixel 手機(jī)修復(fù)了這個(gè)問(wèn)題,不過(guò)國(guó)外科技媒體 9to5Google 指出谷歌并未修復(fù) Pixel 6、Pixel 6 Pro 以及 Pixel 6a 三款手機(jī)。

IT之家附受影響的設(shè)備清單如下:

  • 三星品牌手機(jī):Galaxy S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列

  • vivo 品牌手機(jī):包括 S16、S15、S6、X70、X60 和 X30 系列的移動(dòng)設(shè)備

  • 谷歌手機(jī):Pixel 6 系列和 Pixel 7 系列

  • 任何使用 Exynos W920 芯片組的可穿戴設(shè)備

  • 任何使用 Exynos Auto T5123 芯片組的車(chē)輛

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:三星

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知