Google Zero Project 安全团队发现谷歌、安全三星和 vivo 多款手机存在安全漏洞,漏洞蓝点这些漏洞可以让黑客悄无声息地远程攻击这些手机。谷歌谷歌加藤凌平
攻击者只需要知道目标用户的提醒手机号码即可,测试表明新发现的星v型用四个安全漏洞允许攻击者在基带级别 (调制解调器芯片) 远程破坏 Android 系统。
谷歌安全团队创建称相信熟练的部闭攻击者能够快速创建一个操作流程,然后就可以悄无声息地攻击他们的分机目标。
以下是户关受影响的设备类型或型号:(含可穿戴设备)
- Samsung Galaxy 系列:S22、M33、安全M13、漏洞蓝点M12、谷歌谷歌加藤凌平A71、提醒A53、星v型用A33、部闭A21、分机A13、A12、A04
- vivo:S16、S15、S6、X70、X60、X30 系列
- 谷歌:Pixel 6、Pixel 6 Pro、Pixel 6a、Pixel 7、Pixel 7 Pro
- 可穿戴设备:任何搭载 Samsung Exynos W920 芯片组的可穿戴设备
- 汽车:任何搭载 Samsung Exynos Auto T5123 芯片组的车辆
目前谷歌和三星都在制作补丁修复该问题,但目前补丁尚未发布,谷歌称用户可以先关闭 WiFi Calling 功能保护自己,WiFi Calling 即 WiFi 通话,这是一项运营商支持的功能,旨在信号弱的地方通过 WiFi 进行通话提升通话质量。
三星关闭 WiFi Calling 的方法是:打开电话 APP、点击右上角三个点然后点击设置、通话设置、关闭 WiFi 通话。
Google Pixel 关闭 WiFi Calling:打开系统社会自、网络和互联网、手机网络、高级、WiFi Calling
其他手机整体设置类似,要么是在电话 APP 里设置,要么是在系统蜂窝网络里设置,受影响的用户可以自己找找选项。
注:国内运营商目前多数都不支持 WiFi Calling 所以间接绕过了这个漏洞,部分运营商在部分地区开启 VoWiFi 测试,这个 VoWiFi 其实也就是 WiFi 通话。
顶: 87踩: 43681
评论专区