Google向一些三星、Pixel和Vivo手機用戶發出警告,稱這些 Android (安卓)手機存在關鍵安全漏洞,黑客可以通過對其電話號碼進行特殊呼叫來入侵其手機。
該安全漏洞涉及到的是,所有使用了三星公司生產的Exynos Modem 5123、Exynos Modem 5300、Exynos 980、Exynos 1080和Exynos Auto T5123晶片組的 Android設備。
Google的「零點項目」(Project Zero)團隊在一篇博文中警告說,國際版的三星Galaxy S22(美國版使用高通驍龍晶片Qualcomm Snapdragon chip)、一些中檔三星手機、Galaxy Watch 5和5 Pro、Pixel 6和7,以及使用Exynos Auto T5123晶片的汽車,都可能被黑客利用。
Project Zero是Google於2014年7月宣布的互聯網安全項目。該項目的團隊主要由Google內部頂尖安全工程師組成,旨在發現、跟蹤和修補全球性的軟件安全漏洞。
這個博文中說,Google的團隊發現了至少18個不同的、可能的漏洞,這些漏洞都可以被利用來針對上述使用Exynos晶片的移動設備。受影響設備的所有者,應該儘快安裝即將發布的更新。具體何時發布更新,取決於手機製造商針對不同設備制定的時間表而有所不同。
「零點項目」進行的測試證實,這些漏洞允許黑客攻擊者在沒有與用戶進行任何互動的情況下,在基帶層面遠程控制手機,而且攻擊者只需要知道受害者的電話號碼即可。
Google的蒂姆·威利斯在3月16日的一篇博文中寫道:「通過有限的額外研究和開發,我們相信,熟練的攻擊者將能夠迅速創建一個可操作的漏洞,悄悄地遠程入侵受影響的設備。」
他還補充說,其他14個漏洞「沒有那麼嚴重,因為攻擊者需要一個惡意的流動網絡營運商的權限,或具有對設備進行本地訪問的權限。」
Google的安全團隊表示,在獲得技術支援之前,一些 Android用戶可以通過在設備設置中關閉Wi-Fi呼叫和Vo-over-LTE(又稱VoLTE)來避免遭到黑客攻擊。
威利斯寫道:「在新的安全更新可用之前,那些希望保護自己,免於因為三星Exynos晶片組中的基帶遠程代碼執行漏洞而遭到攻擊的用戶,可以在他們的設備設置中關閉Wi-Fi呼叫和VoLTE(VoLTE)。關閉這些設置將消除這些安全漏洞被利用的風險。」
三星發表了一份聲明,確認它已經了解這個潛在的安全漏洞。並表示,它現在正在為受到影響的設備發布更新。它建議用戶對自己的 Android智能手機進行軟件更新。
受影響的設備
據Google稱,受到該安全漏洞影響的設備,主要包括三星的S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A04系列移動設備,以及VIVO的S16、S15、S6、X70、X60和X30系列設備。Google公司還補充說,其它受到影響的設備還包括GooglePixel 6和7,以及任何使用了Exynos Auto T5123晶片組的車輛。
Google指出,這些漏洞是在2022年底和2023年初被發現的。零點項目團隊還表示,由於一些安全漏洞仍然有效,它選擇不公開披露其它安全漏洞的細節。#
------------------
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column
💎Miss NTD選美大賽現正接受報名:
https://bit.ly/MissNTD
------------------
🏵️《九評》20周年
https://hk.epochtimes.com/category/專題/退黨大潮
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand