Root NationΝέαειδήσεις πληροφορικήςΟι χάκερ μπορούν να ελέγχουν smartphone Samsung και Pixel μόνο με αριθμό τηλεφώνου

Οι χάκερ μπορούν να ελέγχουν smartphone Samsung και Pixel μόνο με αριθμό τηλεφώνου

-

Εμπιστευόμαστε τα smartphone μας σχεδόν τα πάντα στη ζωή μας και περιμένουμε να είναι ασφαλή και προστατευμένα από επιθέσεις. Αυτό συμβαίνει συνήθως, οι μηνιαίες ενημερώσεις ασφαλείας συμβάλλουν στην προστασία των δεδομένων μας. Ωστόσο, εάν έχετε smartphone Google Pixel abo Samsung, τότε μάλλον θα πρέπει να είστε προσεκτικοί. Η ομάδα παρακολούθησης σφαλμάτων Project Zero της Google ανακάλυψε δεκαοκτώ ευπάθειες ασφαλείας που επηρεάζουν τα μόντεμ Exynos και ένας συνδυασμός τους θα μπορούσε να δώσει σε έναν χάκερ τον πλήρη έλεγχο του smartphone σας χωρίς καν να το γνωρίζετε.

Google

Τα τρωτά σημεία ανακαλύφθηκαν στα τέλη του 2022 και στις αρχές του 2023 και τέσσερα από τα δεκαοκτώ θεωρούνται τα πιο κρίσιμα επειδή επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα χρησιμοποιώντας μόνο τον αριθμό τηλεφώνου του θύματος. Μόνο ένα από τα πιο σοβαρά τρωτά σημεία έχει έναν αριθμό κοινών ευπαθειών και εκθέσεων (CVE) που έχει εκχωρηθεί δημόσια και η Google διατηρεί πολλά CVE που σχετίζονται με αυτήν την ευπάθεια σε μια σπάνια εξαίρεση από το κανονικό πρωτόκολλο αναφοράς σφαλμάτων.

Τα τρωτά σημεία επηρεάζουν τις ακόλουθες συσκευές:

  • Κινητές συσκευές από Samsung, συμπεριλαμβανομένων αυτών των σειρών S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 και A04
  • Κινητές συσκευές από Vivo, συμπεριλαμβανομένων αυτών των σειρών S16, S15, S6, X70, X60 και X30
  • Σειρά συσκευών 6 pixel και 7 pixel από την Google
  • τυχόν gadget που χρησιμοποιούν το τσιπ Exynos Auto T5123

Google

Αυτό το ζήτημα διορθώθηκε στην ενημέρωση ασφαλείας του Μαρτίου, η οποία έλαβε ήδη τις συσκευές της σειράς Pixel 7. Ωστόσο, η σειρά Pixel 6 δεν έχει λάβει ακόμη αυτήν την ενημέρωση και η Google συμβουλεύει τους χρήστες να απενεργοποιήσουν τις λειτουργίες Κλήση VoLTE και Wi-Fi σε μη επιδιορθωμένες συσκευές. Το είπε επίσης ο επικεφαλής του Project Zero Tim Willis «Με περιορισμένη πρόσθετη έρευνα και ανάπτυξη, πιστεύουμε ότι οι έμπειροι εισβολείς θα είναι σε θέση να δημιουργήσουν γρήγορα ένα λειτουργικό exploit για την ασφαλή και απομακρυσμένη διείσδυση σε μολυσμένες συσκευές».

Διαβάστε επίσης: 

Εγγραφείτε
Ειδοποίηση για
επισκέπτης

0 Σχόλια
Ενσωματωμένες κριτικές
Δείτε όλα τα σχόλια
Εγγραφείτε για ενημερώσεις