雖然三星的 Exynos 芯片組通常出現在該公司自己的產品中,但它們確實進入了其他小工具,尤其是調製解調器等其他組件。不幸的是,對於某些用戶來說,一些三星的 Exynos 調製解調器似乎存在安全漏洞他們希望在我們說話時不會被利用。

這是根據 Google 零計劃的安全研究人員的說法,他們 透露他們在三星的 Exynos 調製解調器中發現了多達 18 個未修補的漏洞。雖然手機製造商通常不會為他們使用的組件做廣告,但一些使用 Exynos 調製解調器的設備包括谷歌的 Pixel 6 和 7 系列、三星 Galaxy S22 系列、Galaxy A53 和一些舊型號。

它還包括來自 Vivo 的手機、智能手錶,以及一些使用 Exynos Auto T5123 芯片組的車輛。如果這些漏洞被利用,黑客將僅根據您的電話號碼就可以在基帶級別遠程訪問您的設備,這顯然非常可怕。

好消息是,就谷歌的 Pixel 7 手機而言,谷歌自己已經在 3 月的安全更新中修復了這個問題,但尚未擴展到 Pixel 6 系列。希望三星和其他設備製造商在這些信息已公開後發布補丁,但在此之前,谷歌一直警告不要為了安全起見進行 WiFi 或 VoLTE 通話。

來源:安卓警察

By Henry Taylor

我是後端開發人員。 你們中有些人可能在開發者大會上見過我。 最近我一直在做一個開源項目。