三星Exynos调制解调器发现容易受到远程攻击,谷歌的零日狩猎团队Project Zero说在其最新的职位。

,也就是说,用户smartwatches,智能手机,甚至汽车配备这些芯片组告诉要注意零日攻击。

三星Exynos芯片容易受到远程代码执行

三星Exynos调制解调器发现安全漏洞,但是有一个你能做修补
(照片:屏幕从Unsplash)
谷歌发现18岁零日漏洞n许多Android手机包括那些Exynos调制解调器。

根据Mashable,18岁零日漏洞被发现,谷歌与三星Exynos soc Project Zero在某些设备在2022年末和2023年初之间。

这背后的搜索引擎巨头宣称黑客攻击可以远程控制受害者的智能手机和其他设备。

此外,他们甚至可以妥协其他现有的文件,照片,或者视频的智能手机,使它更容易被盗窃。

Project Zero的主管蒂姆•威利斯熟练cybercriminal可以很容易地接管Exynos-powered设备只使用受害者的电话号码。

“由于一个非常罕见的访问级别的组合这些漏洞提供和我们认为可靠的速度操作利用可以精心制作,我们决定做一个政策例外推迟披露四个允许Internet-to-baseband远程代码执行漏洞,”威利斯表示。

哔哔声计算r本周写道,cve - 2023 - 24072, cve - 2023 - 24073, cve - 2023 - 24074, cve - 2023 - 24075, cve - 2023 - 24076,九个安全漏洞并不被认为是至关重要的。然而,他们不应该被低估,因为他们仍然可以利用通过远程访问设备。

影响设备的零日漏洞

如果你怀疑你的智能手机或者其他设备的影响模式,零日漏洞,检查这个列表作为参考。

  • 三星S22
  • 三星M33
  • 三星M13
  • 三星M12
  • 三星A71
  • 三星A53
  • 三星A33
  • 三星A21
  • 三星首次购物
  • 三星A12
  • 三星A04
  • 谷歌像素6
  • 谷歌像素7
  • 体内S16
  • 体内S15
  • 体内S6
  • 体内X70
  • 体内X60
  • 体内X30
  • 像素看4
  • 像素看5
  • 任何车辆与Exynos汽车T5123芯片组
  • 任何衣物Exynos W920

重要的是要注意,三星半导体发布了一个更新咨询关于Exynos-powered设备周五,3月17日。

山姆移动报告更新删除Exynos W920作为影响SoC芯片。

相关文章:谷歌8像素,像素8 Pro可能获得“视频Unblur”功能:这是它是如何工作的

临时解决受影响的设备你可以做

应该注意的是,一些没设备修改虽然定期更新已经被三星在发布一些产品。

作为一个快速解决方案关于零日问题Exynos设备,三星表示,Project Zero的技巧来禁用无线电话和回可能避免这种情况的发生。他们都可以设置。

然而,他们可能会经历低质量时,语音通话,但至少他们的智能手机和设备将免于不必要的访问从演员的威胁。

读也:高通揭示Snapdragon 7 + Gen 2芯片组中档智能手机

约瑟夫亨利
ⓒ2023 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。