谷歌内部安全研究团队 Project Zero 的一份新报告称,使用 Exynos 调制解调器的设备清单存在重大安全漏洞的高风险,这将使远程用户能够非常轻松地“在基带级别破坏手机” ”值得注意的是,最近发布的Pixel 7与Pixel 6和Samsung Galaxy S22一起受到攻击,仅举几例。
显然,这是一个主要问题,但并不是所有的希望都破灭了,因为这个问题肯定是可以解决的。最大的问题是何时会修复所有受影响的设备。以下是您需要了解的有关该漏洞的所有信息,以及您可以采取哪些措施来保护智能手机的安全。
为什么三星和 Pixel 手机处于危险之中
零项目的报告称,这些漏洞源于三星半导体制造的 Exynos 调制解调器。根据 Project Zero 进行的测试,攻击者只要知道受害者的电话号码就可以入侵受影响的设备。由于问题的严重性,零项目认为“熟练的攻击者将能够快速创建一个可操作的漏洞,以悄无声息地远程破坏受影响的设备。”
由于智能手机上保存了多少敏感信息,如果不立即处理,这可能会变成一个大问题。零号计划在 Exynos 调制解调器中发现了 18 个漏洞,但幸运的是,其中只有四个存在上述严重问题。其他 14 个被描述为“不那么严重,因为它们需要恶意移动网络运营商或具有本地设备访问权限的攻击者。”
哪些三星和 Pixel 手机受到影响?
该漏洞的不幸部分是零项目列出了 20 多个处于风险中的设备。根据他们的发现,使用以下设备的用户可能面临 18 个漏洞之一的风险:
- 三星移动设备,包括 S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12 和 A04 系列
- Vivo 移动设备,包括 S16、S15、S6、X70、X60 和 X30 系列
- Pixel 6、Pixel 6a、Pixel 6 Pro、Pixel 7 和 Pixel 7 Pro
- 任何使用 Exynos Auto T5123 芯片组的车辆
Galaxy 所有者会注意到, Galaxy S21和Galaxy S23系列由于使用高通调制解调器而未出现在列表中。受影响的 S22 型号应该只是部分欧洲和非洲国家的型号,因为世界其他地区的 S22 设备也使用高通调制解调器。
如何保证自己的安全
虽然目前使用 Exynos 调制解调器的设备看起来情况可能很糟糕,但用户可以采取一些措施来确保手机安全。首先是为任何可能受影响的设备打开自动更新。启用该功能后,手机将在上线后立即获得安全补丁。谷歌已经开始专注于解决这个问题,并报告说其 3 月份的安全更新应该可以解决其硬件的任何问题。
三星呢?针对这些安全问题,三星给 Digital Trends 的声明如下:
“三星非常重视我们客户的安全。在确定 6 个漏洞可能会影响选定的 Galaxy 设备(其中没有一个是“严重”的)之后,三星在 3 月份发布了其中 5 个的安全补丁。另一个安全补丁将于 4 月发布,以解决剩余的漏洞。”
“一如既往,我们建议所有用户使用最新软件更新他们的设备,以确保尽可能提供最高级别的保护。”
在设备所有者等待修复的过程中,零项目针对他们可以采取哪些措施来最大程度地降低风险提出了一些建议,包括关闭 Wi-Fi 通话和 LTE 语音 (VoLTE)。这样做可能会降低手机的音频质量电话,但继续处于危险之中的选择要糟糕得多。除了调整这两个设置之外,我们都在等待潜在的修复上线,所以没有其他事情可以做。