Root NationNotíciasnotícias de TIHackers podem controlar smartphones Samsung e Pixel apenas por número de telefone

Hackers podem controlar smartphones Samsung e Pixel apenas por número de telefone

-

Confiamos em nossos smartphones com quase tudo em nossas vidas e esperamos que eles sejam seguros e protegidos contra ataques. Geralmente é esse o caso, as atualizações de segurança mensais ajudam a proteger nossos dados. No entanto, se você tiver um smartphone Google Pixel або Samsung, então você provavelmente deve ter cuidado. A equipe de rastreamento de bugs do Project Zero do Google descobriu dezoito vulnerabilidades de segurança que afetam os modems Exynos, e uma combinação delas pode dar a um hacker controle total sobre seu smartphone sem que você saiba.

Google

As vulnerabilidades foram descobertas no final de 2022 e início de 2023, e quatro das dezoito são consideradas as mais críticas porque permitem a execução remota de código usando apenas o número de telefone da vítima. Apenas uma das vulnerabilidades mais graves tem um número de Vulnerabilidades e exposições comuns (CVE) atribuído publicamente, e o Google mantém vários CVEs relacionados a essa vulnerabilidade em uma rara exceção ao protocolo normal de relatórios de bugs.

As vulnerabilidades afetam os seguintes dispositivos:

  • Dispositivos móveis de Samsung, incluindo os das séries S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 e A04
  • Dispositivos móveis de Vivo, incluindo os das séries S16, S15, S6, X70, X60 e X30
  • Série de dispositivos 6 pixels que 7 pixels do Google
  • qualquer gadget usando o chip Exynos Auto T5123

Google

Esse problema foi corrigido na atualização de segurança de março, que já recebeu os dispositivos da série Pixel 7. No entanto, a série Pixel 6 ainda não recebeu essa atualização e o Google aconselha os usuários a desativar os recursos Chamadas VoLTE e Wi-Fi em dispositivos não corrigidos. O chefe do Projeto Zero, Tim Willis, também disse que “com pesquisa e desenvolvimento adicionais limitados, acreditamos que invasores qualificados serão capazes de criar rapidamente uma exploração de trabalho para se infiltrar com segurança e remotamente em dispositivos infectados”.

Leia também: 

Inscrever-se
Notificar sobre
convidado

0 Comentários
Avaliações incorporadas
Ver todos os comentários