Root NationȘtiriștiri ITHackerii pot controla smartphone-urile Samsung și Pixel numai după numărul de telefon

Hackerii pot controla smartphone-urile Samsung și Pixel numai după numărul de telefon

-

Avem încredere în smartphone-urile noastre cu aproape orice în viața noastră și ne așteptăm să fie în siguranță și protejate de atacuri. Acesta este de obicei cazul, actualizările lunare de securitate ne ajută să ne protejăm datele. Cu toate acestea, dacă aveți un smartphone Google Pixel ABO Samsung, atunci probabil că ar trebui să fii atent. Echipa Google de urmărire a erorilor Project Zero a descoperit optsprezece vulnerabilități de securitate care afectează modemurile Exynos, iar o combinație a acestora ar putea oferi unui hacker control complet asupra smartphone-ului tău fără ca tu să știi.

Google

Vulnerabilitățile au fost descoperite la sfârșitul anului 2022 și începutul lui 2023, iar patru dintre cele optsprezece sunt considerate cele mai critice, deoarece permit executarea codului de la distanță folosind doar numărul de telefon al victimei. Doar una dintre cele mai grave vulnerabilități are un număr CVE (Common Vulnerabilities and Exposures) atribuit public, iar Google menține mai multe CVE legate de această vulnerabilitate, într-o excepție rară de la protocolul normal de raportare a erorilor.

Vulnerabilitățile afectează următoarele dispozitive:

  • Dispozitivele mobile de la Samsung, inclusiv cele din seriile S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 și A04
  • Dispozitivele mobile de la Vivo, inclusiv cele din seriile S16, S15, S6, X70, X60 și X30
  • Serii de dispozitive Pixel 6Pixel 7 de la Google
  • orice gadget care utilizează cipul Exynos Auto T5123

Google

Această problemă este remediată în actualizarea de securitate din martie, care a primit deja dispozitivele din seria Pixel 7. Cu toate acestea, seria Pixel 6 nu a primit încă această actualizare și Google sfătuiește utilizatorii să dezactiveze funcțiile Apeluri VoLTE și Wi-Fi pe dispozitive nepattchizate. Șeful Proiectului Zero, Tim Willis, a mai spus asta „cu cercetare și dezvoltare suplimentară limitată, credem că atacatorii calificați vor putea crea rapid un exploit de lucru pentru a se infiltra în siguranță și de la distanță în dispozitivele infectate”.

Citeste si: 

Inscrie-te
Notifică despre
oaspete

0 Comentarii
Recenzii încorporate
Vezi toate comentariile
Alte articole
Abonați-vă pentru actualizări
Popular acum