谷歌內部網絡安全專家和分析師團隊 Project Zero 在一篇博客文章中描述了18 種不同的潛在漏洞,可用于侵入使用三星 Exynos 調制解調器的精選手機。這些漏洞利用非常嚴重,應將其視為零日漏洞(表明應立即修復)。利用其中四種漏洞,攻擊者只需擁有正確的電話號碼即可訪問流入和流出設備調制解調器的數據,例如電話和短信。

其他 14 個漏洞則沒有那么令人擔憂,因為它們需要更多的努力來暴露它們的漏洞——正如 TechCrunch 指出的那樣,攻擊者需要訪問本地設備或移動運營商的 系統。

三星承認了這些漏洞,并表示已經為可能受影響的設備發布了安全更新,建議用戶更新到最新的軟件以保持安全。

“在確定 6 個漏洞可能會影響選定的 Galaxy 設備后,三星在 3 月份發布了其中 5 個的安全補丁,”發送給 CNET 的三星聲明中寫道。“另一個安全補丁將于 4 月發布,以解決剩余的漏洞。”

受影響設備的所有者應盡快安裝即將推出的安全更新,但由手機制造商決定何時為每臺設備發布軟件補丁。與此同時,谷歌表示,設備所有者可以通過在設備設置中關閉 Wi-Fi 通話和 LTE 語音 (VoLTE) 來避免成為這些攻擊的目標。

在博文中,谷歌列出了哪些手機使用了 Exynos 調制解調器——無意中承認其高端 Pixel 手機多年來一直在使用三星的調制解調器。該列表還包括一些使用特定調制解調器的可穿戴設備和汽車。

三星手機,包括高端 Galaxy S22 系列、中端 M33、M13、M12、A71 和 A53 系列以及價格實惠的 A33、A21、A13、A12 和 A04 系列。

來自 vivo 的移動設備,包括 S16、S15、S6、X70、X60 和 X30 系列。

來自 Google 的高級 Pixel 6 和 Pixel 7 系列手機(至少四個最嚴重的漏洞之一已在 3 月的安全更新中修復)。

任何使用 Exynos W920 芯片組的可穿戴設備。

任何使用 Exynos Auto T5123 芯片組的車輛。