最近谷歌致力于研究安全方面的團(tuán)隊(duì)Project Zero在為Pixel 6、Pixel 7以及一些其他型號(hào)的設(shè)備,例如Galaxy S22和A53等進(jìn)行檢測(cè)時(shí)候發(fā)現(xiàn),這些設(shè)備的三星芯片中有非常大的問(wèn)題。
Project Zero在博客中寫道,各種Exynos芯片組都存在一系列漏洞,可能“允許攻擊者在基帶級(jí)別遠(yuǎn)程破壞手機(jī),無(wú)需用戶交互”,并且僅需要受害者的電話號(hào)碼。而且三星似乎遲遲不愿意修復(fù)問(wèn)題。
Project Zero警告稱,經(jīng)驗(yàn)豐富的黑客僅需“通過(guò)少量的額外研究和開發(fā)”來(lái)利用這個(gè)漏洞。谷歌表示3月份的Pixels安全更新應(yīng)該可以解決這個(gè)問(wèn)題。目前該更新還沒(méi)有在Pixel 6、6 Pro和6a上推出。
研究人員表示,他們認(rèn)為以下設(shè)備可能存在風(fēng)險(xiǎn):
三星移動(dòng)設(shè)備,包括 Galaxy S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列
來(lái)自 vivo 的移動(dòng)設(shè)備,包括 S16、S15、S6、X70、X60 和 X30 系列的移動(dòng)設(shè)備
任何使用 Exynos W920 芯片組的可穿戴設(shè)備
任何使用 Exynos Auto T5123 芯片組的車輛
除了歐洲版本以外,三星S22手機(jī)配備了高通組件,因此不會(huì)出現(xiàn)上述漏洞。但配備了Exynos芯片組的熱門手機(jī),例如中端A53合歐洲版本的S22都有遭到攻擊的風(fēng)險(xiǎn)。
目前三星的新旗艦S23是安全的,其全球版本均使用了高通組件。
一般來(lái)說(shuō)安全研究人員會(huì)等到有可用的修復(fù)程序后才會(huì)宣布發(fā)現(xiàn)他們發(fā)現(xiàn)的漏洞。但還有另一種情況,即他們上報(bào)漏洞已經(jīng)過(guò)去很久,但依然沒(méi)有出現(xiàn)修復(fù)程序時(shí)。根據(jù)Project Zero研究員Maddie Stone稱,三星在“最新的用戶在報(bào)告后90天仍然沒(méi)有(推出)補(bǔ)丁”。
“方法總比困難多。”
“以理服人”
自由美利堅(jiān)...