导读 虽然三星的Exynos芯片组通常出现在该公司自己的产品中,但它们确实也应用于其他设备,尤其是调制解调器等其他组件。不幸的是,对于一些用户...
虽然三星的Exynos芯片组通常出现在该公司自己的产品中,但它们确实也应用于其他设备,尤其是调制解调器等其他组件。不幸的是,对于一些用户来说,三星的一些Exynos调制解调器似乎存在安全漏洞,希望在我们发言时这些漏洞不会被利用。
这是Google零项目安全研究人员的说法,他们透露,他们在三星Exynos调制解调器中发现了多达18个未修补的漏洞。虽然手机制造商通常不会宣传他们使用的组件,但一些使用Exynos调制解调器的设备包括Google的Pixel6和7系列、三星GalaxyS22系列、GalaxyA53以及一些旧型号。
它还包括Vivo手机、智能手表以及一些使用ExynosAutoT5123芯片组的车辆。如果这些漏洞被利用,黑客将仅根据您的电话号码在基带级别远程访问您的设备,这显然非常可怕。
好消息是,就谷歌Pixel7手机而言,谷歌自己已经在3月份安全更新中修复了该问题,但尚未扩展到Pixel6系列。希望三星和其他设备制造商能够在该信息公开后发布补丁,但在此之前,谷歌已经警告不要为了安全起见而进行WiFi或VoLTE通话。