谷歌发现三星调制解调器存在18个漏洞:知道手机号码就可发起攻击
谷歌 Project Zero 安全团队近日在三星调制解调器中发现了 18 个漏洞,包括 Pixel 6 系列、Pixel 7 系列、三星 Galaxy S22 系列和 Galaxy A53 等机型均使用该调制解调器。
报告中表示在本次发现的 18 个漏洞中,有 4 个漏洞评为“关键”,攻击者不需要用户交互的情况下,只要掌握受害者的电话号码,就可以远程破坏手机。
谷歌表示在今年 3 月发布的安全更新中已经为 Pixel 手机修复了这个问题,不过国外科技媒体 9to5Google 指出谷歌并未修复 Pixel 6、Pixel 6 Pro 以及 Pixel 6a 三款手机。
IT之家附受影响的设备清单如下:
三星品牌手机:Galaxy S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列
vivo 品牌手机:包括 S16、S15、S6、X70、X60 和 X30 系列的移动设备
谷歌手机:Pixel 6 系列和 Pixel 7 系列
任何使用 Exynos W920 芯片组的可穿戴设备
任何使用 Exynos Auto T5123 芯片组的车辆
查看全文
作者最近更新
-
豪威集团推出用于存在检测、人脸识别和常开功能的超小尺寸传感器科技观不止2024-11-13
-
SEMI:芯片封装等后端工艺更分裂 需要统一标准科技观不止2024-07-23
-
探索传感器科技前沿 ——激光测距传感器科技观不止2024-07-19
评论0条评论