服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【安全圈】谷歌就 18 项严重漏洞向三星和 Pixel 手机用户发出警告

日期: 来源:安全圈收集编辑:


关键词


谷歌



谷歌内部网络安全专家和分析师团队 Project Zero 在一篇博客文章中描述了18 种不同的潜在漏洞,可用于侵入使用三星 Exynos 调制解调器的精选手机。这些漏洞利用非常严重,应将其视为零日漏洞(表明应立即修复)。利用其中四种漏洞,攻击者只需拥有正确的电话号码即可访问流入和流出设备调制解调器的数据,例如电话和短信。

其他 14 个漏洞则没有那么令人担忧,因为它们需要更多的努力来暴露它们的漏洞——正如 TechCrunch 指出的那样,攻击者需要访问本地设备或移动运营商的 系统。

三星承认了这些漏洞,并表示已经为可能受影响的设备发布了安全更新,建议用户更新到最新的软件以保持安全。

“在确定 6 个漏洞可能会影响选定的 Galaxy 设备后,三星在 3 月份发布了其中 5 个的安全补丁,”发送给 CNET 的三星声明中写道。“另一个安全补丁将于 4 月发布,以解决剩余的漏洞。”

受影响设备的所有者应尽快安装即将推出的安全更新,但由手机制造商决定何时为每台设备发布软件补丁。与此同时,谷歌表示,设备所有者可以通过在设备设置中关闭 Wi-Fi 通话和 LTE 语音 (VoLTE) 来避免成为这些攻击的目标。

在博文中,谷歌列出了哪些手机使用了 Exynos 调制解调器——无意中承认其高端 Pixel 手机多年来一直在使用三星的调制解调器。该列表还包括一些使用特定调制解调器的可穿戴设备和汽车。

三星手机,包括高端 Galaxy S22 系列、中端 M33、M13、M12、A71 和 A53 系列以及价格实惠的 A33、A21、A13、A12 和 A04 系列。
来自 vivo 的移动设备,包括 S16、S15、S6、X70、X60 和 X30 系列。
来自 Google 的高级 Pixel 6 和 Pixel 7 系列手机(至少四个最严重的漏洞之一已在 3 月的安全更新中修复)。
任何使用 Exynos W920 芯片组的可穿戴设备。
任何使用 Exynos Auto T5123 芯片组的车辆。

   END  

阅读推荐

【安全圈】LockBit黑客宣称黑得SpaceX产品设计蓝图,威胁马斯克赎回

【安全圈】微软暂停向 Win11 推送 KB5007651 更新,承认存在本地安全机构保护(LSA)错误问题

【安全圈】公安机关依法严厉打击侵犯公民个人信息犯罪 公安部公布8起典型案例

【安全圈】密码管理工具 Bitwarden 调整策略,缓解自动填充漏洞泄露用户信息问题

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


相关阅读

  • 深度探讨:零信任已死?

  • 零信任,作为近年来网络安全领域最为火热的技术之一,它的存在为组织网络架构和安全建设提供了新的思路和方向,“持续验证、永不信任”的零信任正在成为开拓新一代组织网络安全建
  • 谷歌将拼多多APP标记为恶意程序并暂时下架

  • 2023年3月21日,Google表示将拼多多的多个应用标记为恶意程序,Android系统的安全程序Google Play Protect将阻止用户安装拼多多应用。对于已经安装的应用,Google将建议用户卸载

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章