新聞 > 科教 > 正文

谷歌警告安卓手機存安全漏洞 用戶應採取行動

谷歌向一些三星、Pixel和Vivo手機用戶發出警告,稱這些安卓手機存在關鍵安全漏洞,黑客可以通過對其電話號碼進行特殊呼叫來入侵其手機。

圖:2022年7月7日,在首爾瑞草三星大樓,一名女子走過三星Galaxy S22智慧型手機的廣告。

谷歌向一些三星、Pixel和Vivo手機用戶發出警告,稱這些安卓手機存在關鍵安全漏洞,黑客可以通過對其電話號碼進行特殊呼叫來入侵其手機。

該安全漏洞涉及到的是,所有使用了三星公司生產的Exynos Modem5123、Exynos Modem5300、Exynos980、Exynos1080和Exynos Auto T5123晶片組的安卓設備。

谷歌的「零點項目」(Project Zero)團隊在一篇博文中警告說,國際版的三星Galaxy S22(美國版使用高通驍龍晶片Qualcomm Snapdragon chip)、一些中檔三星手機、Galaxy Watch5和5 Pro、Pixel6和7,以及使用Exynos Auto T5123晶片的汽車,都可能被黑客利用。

Project Zero是谷歌於2014年7月宣布的網際網路安全項目。該項目的團隊主要由谷歌內部頂尖安全工程師組成,旨在發現、跟蹤和修補全球性的軟體安全漏洞。

這個博文中說,谷歌的團隊發現了至少18個不同的、可能的漏洞,這些漏洞都可以被利用來針對上述使用Exynos晶片的行動裝置。受影響設備的所有者,應該儘快安裝即將發布的更新。具體何時發布更新,取決於手機製造商針對不同設備制定的時間表而有所不同。

「零點項目」進行的測試證實,這些漏洞允許黑客攻擊者在沒有與用戶進行任何互動的情況下,在基帶層面遠程控制手機,而且攻擊者只需要知道受害者的電話號碼即可。

谷歌的蒂姆·威利斯在3月16日的一篇博文中寫道:「通過有限的額外研究和開發,我們相信,熟練的攻擊者將能夠迅速創建一個可操作的漏洞,悄悄地遠程入侵受影響的設備。」

他還補充說,其他14個漏洞「沒有那麼嚴重,因為攻擊者需要一個惡意的行動網路營運商的權限,或具有對設備進行本地訪問的權限。」

谷歌的安全團隊表示,在獲得技術支援之前,一些安卓用戶可以通過在設備設置中關閉Wi-Fi呼叫和Vo-over-LTE(又稱VoLTE)來避免遭到黑客攻擊。

威利斯寫道:「在新的安全更新可用之前,那些希望保護自己,免於因為三星Exynos晶片組中的基帶遠程代碼執行漏洞而遭到攻擊的用戶,可以在他們的設備設置中關閉Wi-Fi呼叫和VoLTE(VoLTE)。關閉這些設置將消除這些安全漏洞被利用的風險。」

三星發表了一份聲明,確認它已經了解這個潛在的安全漏洞。並表示,它現在正在為受到影響的設備發布更新。它建議用戶對自己的安卓智慧型手機進行軟體更新。

受影響的設備

據谷歌稱,受到該安全漏洞影響的設備,主要包括三星的S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A04系列行動裝置,以及VIVO的S16、S15、S6、X70、X60和X30系列設備。谷歌公司還補充說,其它受到影響的設備還包括谷歌Pixel6和7,以及任何使用了Exynos Auto T5123晶片組的車輛。

谷歌指出,這些漏洞是在2022年底和2023年初被發現的。零點項目團隊還表示,由於一些安全漏洞仍然有效,它選擇不公開披露其它安全漏洞的細節。

責任編輯: 時方  來源:大紀元 轉載請註明作者、出處並保持完整。

本文網址:https://tw.aboluowang.com/2023/0321/1879933.html

相關新聞