/它在三星的调制解调器中发现了18个漏洞,其中四个漏洞可以让黑客只用你的电话号码就可以进入。
谷歌致力于安全研究的团队ProjectZero在为Pixel6、Pixel7以及某些型号的GalaxyS22和A53等设备供电的三星调制解调器中发现了一些大问题。根据其博客文章,各种Exynos调制解调器都存在一系列漏洞,可能“允许攻击者在基带级别远程破坏手机,无需用户交互”,只需要受害者的电话号码即可。而且,令人沮丧的是,三星似乎正在拖延修复它。
该团队还警告说,经验丰富的黑客可以“仅通过有限的额外研究和开发”来利用该问题。谷歌表示3月份的Pixels安全更新应该可以解决这个问题——尽管9to5Google指出它还不适用于Pixel6、6Pro和6a(我们也检查了我们自己的6a并且没有更新)。研究人员表示,他们认为以下设备可能存在风险:
值得注意的是,为了使设备容易受到攻击,他们必须使用受影响的三星调制解调器之一。对于许多S22用户来说,这可能是一种解脱——在欧洲以外地区和一些非洲国家销售的手机配备高通处理器并使用高通调制解调器,因此应该不会出现这些特定问题。但配备Exynos处理器的手机,如流行的中端A53和EuropeanS22,可能容易受到攻击。
从理论上讲,S21和S23是安全的——三星最新的旗舰产品在全球范围内使用高通,而使用Exynos芯片的旧款旗舰产品使用的调制解调器未出现在三星受影响的芯片列表中。
如果你知道你的手机使用了一种易受攻击的调制解调器,并且你担心它会被利用(请记住,攻击可能会“悄悄地远程破坏受影响的设备”),零计划说你可以通过关闭Wi-Fi通话来保护自己和LTE语音。是的,您的电话会更糟,但这可能是值得的。
传统上,安全研究人员会等到有可用的修复程序,然后才会宣布他们发现了漏洞,或者等到他们报告漏洞已经过了一定时间,但仍未看到任何修复程序。似乎是后一种情况——正如TechCrunch指出的那样,零项目研究员MaddieStone在推特上说,“最终用户在报告后90天仍然没有补丁”,这似乎是对三星和其他供应商的一种刺激,他们需要来处理这个问题。
三星没有立即回复TheVerge关于为什么似乎还没有补丁的评论请求。
零号计划总共在调制解调器中发现了18个漏洞。四个是允许“互联网到基带远程代码执行”的真正糟糕的,谷歌表示尽管有通常的披露政策,但它现在不会分享关于这些的额外信息。(同样,由于它认为它们很容易被利用这一事实。)其余的则更为次要,需要“恶意移动网络运营商或具有设备本地访问权限的攻击者”。需要明确的是,这仍然不是很好——我们已经看到运营商的安全性是多么脆弱——但至少它们没有其他的那么糟糕。