Root NationHírekinformatikai újságA hackerek irányíthatják az okostelefonokat Samsung és a Pixel csak telefonszám alapján

A hackerek irányíthatják az okostelefonokat Samsung és a Pixel csak telefonszám alapján

-

Életünkben szinte mindenben rábízzuk okostelefonjainkra, és elvárjuk, hogy biztonságosak legyenek és védve legyenek a támadásokkal szemben. Általában ez a helyzet, a havi biztonsági frissítések segítenek megvédeni adatainkat. Ha azonban van okostelefonod Google Pixel vagy Samsung, akkor valószínűleg óvatosnak kell lennie. A Google Project Zero hibakövető csapata tizennyolc biztonsági rést fedezett fel, amelyek az Exynos modemeket érintik, és ezek kombinációja teljes ellenőrzést biztosíthat a hackernek az okostelefonja felett, anélkül, hogy tudná.

Google

A sérülékenységet 2022 végén és 2023 elején fedezték fel, és a tizennyolc közül négyet tartanak a legkritikusabbnak, mert lehetővé teszik a távoli kódfuttatást, csak az áldozat telefonszámát használva. A legsúlyosabb sebezhetőségek közül csak az egyik rendelkezik nyilvánosan hozzárendelt Common Vulnerabilities and Exposures (CVE) számmal, és a Google több CVE-t is karbantart ehhez a sérülékenységhez a normál hibajelentési protokoll kivételével.

A biztonsági rések a következő eszközöket érintik:

  • Mobil eszközök innen Samsung, beleértve az S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 és A04 sorozatokat
  • Mobil eszközök innen Vivo, beleértve az S16, S15, S6, X70, X60 és X30 sorozatúakat
  • Eszközök sorozata pixel 6 hogy pixel 7 a Google-tól
  • az Exynos Auto T5123 chipet használó kütyük

Google

Ezt a problémát a márciusi biztonsági frissítés javítja, amely már megkapta a Pixel 7 sorozatú eszközöket. A Pixel 6 sorozat azonban még nem kapta meg ezt a frissítést, és a Google azt tanácsolja a felhasználóknak, hogy tiltsák le a funkciókat. VoLTE és Wi-Fi hívás javítatlan eszközökön. A Project Zero vezetője, Tim Willis is ezt mondta „Meggyőződésünk, hogy korlátozott további kutatással és fejlesztéssel a képzett támadók gyorsan képesek lesznek működő exploitot létrehozni a fertőzött eszközök biztonságos és távoli behatolására”.

Olvassa el még: 

Regisztrálj
Értesítés arról
vendég

0 Hozzászólások
Beágyazott vélemények
Az összes megjegyzés megtekintése
Egyéb cikkek
Iratkozz fel a frissítésekre
Most népszerű