三星芯片組巨大漏洞 黑客可前無聲息遠(yuǎn)程駭入手機(jī)
- 來源:The Verge
- 作者:3DM編譯
- 編輯:爆裂真菌
谷歌致力于安全研究的團(tuán)隊(duì) Project Zero 在為 Pixel 6、Pixel 7 以及某些型號(hào)的 Galaxy S22 和 A53 等設(shè)備供電的三星芯片組中發(fā)現(xiàn)了一些大問題。根據(jù)其博客文章,各種 Exynos芯片組都存在一系列漏洞,可能“允許攻擊者在基帶級(jí)別遠(yuǎn)程破壞手機(jī),無需用戶交互”,并且僅需要受害者的電話號(hào)碼。而且三星似乎遲遲不愿意修復(fù)問題。
該團(tuán)隊(duì)還警告說,經(jīng)驗(yàn)豐富的黑客僅需“通過少量的額外研究和開發(fā)”來利用這個(gè)漏洞。谷歌表示 3 月份的 Pixels 安全更新應(yīng)該可以解決這個(gè)問題。目前該更新還未于 Pixel 6、6 Pro 和 6a 上推出。
研究人員表示,他們認(rèn)為以下設(shè)備可能存在風(fēng)險(xiǎn):
· 三星移動(dòng)設(shè)備,包括 Galaxy S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列
· 來自 vivo 的移動(dòng)設(shè)備,包括 S16、S15、S6、X70、X60 和 X30 系列的移動(dòng)設(shè)備
· 任何使用 Exynos W920 芯片組的可穿戴設(shè)備
· 任何使用 Exynos Auto T5123 芯片組的車輛
僅有使用了三星特定組件的設(shè)備才會(huì)更容易受到攻擊。除了歐洲版本以外,三星 S22 手機(jī)配備了高通組件,因此不會(huì)出現(xiàn)上述漏洞。但配備了 Exynos 芯片組的熱門手機(jī),例如中端 A53 合歐洲版本的 S22 都有遭到攻擊的風(fēng)險(xiǎn)。
目前三星的新旗艦 S23 是安全的,其全球版本均使用了高通組件。
一般來說安全研究人員會(huì)等到有可用的修復(fù)程序后才會(huì)宣布發(fā)現(xiàn)他們發(fā)現(xiàn)的漏洞。但還有另一種情況,即他們上報(bào)漏洞已經(jīng)過去很久,但依然沒有出現(xiàn)修復(fù)程序時(shí)。根據(jù) Project Zero 研究員 Maddie Stone 稱,三星在“最新的用戶在報(bào)告后 90 天仍然沒有(推出)補(bǔ)丁”。
玩家點(diǎn)評(píng) (0人參與,0條評(píng)論)
熱門評(píng)論
全部評(píng)論