【2023年03月21日訊】(英文大紀元記者Jack Phillips報導/高杉編譯)谷歌向一些三星、Pixel和Vivo手機用戶發出警告,稱這些安卓手機存在關鍵安全漏洞,黑客可以通過對其電話號碼進行特殊呼叫來入侵其手機。
該安全漏洞涉及到的是,所有使用了三星公司生產的Exynos Modem 5123、Exynos Modem 5300、Exynos 980、Exynos 1080和Exynos Auto T5123芯片組的安卓設備。
谷歌的「零點項目」(Project Zero)團隊在一篇博文中警告說,國際版的三星Galaxy S22(美國版使用高通驍龍芯片Qualcomm Snapdragon chip)、一些中檔三星手機、Galaxy Watch 5和5 Pro、Pixel 6和7,以及使用Exynos Auto T5123芯片的汽車,都可能被黑客利用。
Project Zero是谷歌於2014年7月宣布的互聯網安全項目。該項目的團隊主要由谷歌內部頂尖安全工程師組成,旨在發現、跟蹤和修補全球性的軟件安全漏洞。
這個博文中說,谷歌的團隊發現了至少18個不同的、可能的漏洞,這些漏洞都可以被利用來針對上述使用Exynos芯片的移動設備。受影響設備的所有者,應該儘快安裝即將發布的更新。具體何時發布更新,取決於手機製造商針對不同設備制定的時間表而有所不同。
「零點項目」進行的測試證實,這些漏洞允許黑客攻擊者在沒有與用戶進行任何互動的情況下,在基帶層面遠程控制手機,而且攻擊者只需要知道受害者的電話號碼即可。
谷歌的蒂姆·威利斯在3月16日的一篇博文中寫道:「通過有限的額外研究和開發,我們相信,熟練的攻擊者將能夠迅速創建一個可操作的漏洞,悄悄地遠程入侵受影響的設備。」
他還補充說,其他14個漏洞「沒有那麼嚴重,因為攻擊者需要一個惡意的移動網絡運營商的權限,或具有對設備進行本地訪問的權限。」
谷歌的安全團隊表示,在獲得技術支援之前,一些安卓用戶可以通過在設備設置中關閉Wi-Fi呼叫和Vo-over-LTE(又稱VoLTE)來避免遭到黑客攻擊。
威利斯寫道:「在新的安全更新可用之前,那些希望保護自己,免於因為三星Exynos芯片組中的基帶遠程代碼執行漏洞而遭到攻擊的用戶,可以在他們的設備設置中關閉Wi-Fi呼叫和VoLTE(VoLTE)。關閉這些設置將消除這些安全漏洞被利用的風險。」
三星發表了一份聲明,確認它已經了解這個潛在的安全漏洞。並表示,它現在正在為受到影響的設備發布更新。它建議用戶對自己的安卓智能手機進行軟件更新。
受影響的設備
據谷歌稱,受到該安全漏洞影響的設備,主要包括三星的S22、M33、M13、M12、A71、A53、A33、A21s、A13、A12和A04系列移動設備,以及VIVO的S16、S15、S6、X70、X60和X30系列設備。谷歌公司還補充說,其它受到影響的設備還包括谷歌Pixel 6和7,以及任何使用了Exynos Auto T5123芯片組的車輛。
谷歌指出,這些漏洞是在2022年底和2023年初被發現的。零點項目團隊還表示,由於一些安全漏洞仍然有效,它選擇不公開披露其它安全漏洞的細節。