您認為 Exynos 調製解調器是您的朋友

係好安全帶,這是一段艱難的旅程。谷歌的零項目團隊報告了過去幾個月在許多安卓手機中發現的影響 Exynos 調製解調器的 18 個零日漏洞。 所有漏洞已被指定為 CVE,但有關 18 個中的四個的所有詳細信息都被保留直到他們有一個廣泛傳播的解決方案。這四個允許攻擊者在基帶級別遠程破壞手機,無需用戶交互,他們唯一需要的信息是電話號碼。

基帶遠程代碼執行漏洞相當令人討厭,源於基帶運行調製解調器的軟件沒有適當的安全措施來防止拒絕服務或代碼執行。該軟件可以更新,並且已經解決了過去類似的攻擊。由於這一切都發生在遠低於用戶級別的地方,因此所有這一切都可能在沒有向用戶提供任何指示的情況下發生,甚至不會出現可疑的文本或應用程序。

不幸的是,這需要製造商創建修復程序,在在這種情況下,三星將傳遞給提供商,然後推送給他們的用戶。雖然我們中的許多人完全有能力直接獲取 Android 更新,但一些運營商僅提供無線更新,許多用戶依賴它們;假設他們真的承認並應用了上述更新。

受影響的設備列表很長,三星的S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A0以及vivo S16、S15、S6、X70、X60和X30系列手機都存在漏洞.它還適用於在其娛樂系統中使用 Exynos 調製解調器的任何車輛。目前尚不清楚這些可能是哪些車輛,但您可以假設更新速度會更慢。

Google 已修復 Pixel 6 和 Pixel 7 系列中的漏洞,但在您閱讀第一個故事之前不要慶祝您的選擇首屏以下。

By Kaitlynn Clay

我是一名用戶體驗專家。 我對網頁設計和用戶行為分析很感興趣。 在我休息的日子裡,我總是參觀藝術博物館。