Root NationNachrichtenIT-NeuigkeitenHacker können Smartphones kontrollieren Samsung und Pixel nur nach Telefonnummer

Hacker können Smartphones kontrollieren Samsung und Pixel nur nach Telefonnummer

-

Wir vertrauen unseren Smartphones fast alles in unserem Leben an und erwarten, dass sie sicher und vor Angriffen geschützt sind. Dies ist in der Regel der Fall, monatliche Sicherheitsupdates helfen dabei, unsere Daten zu schützen. Allerdings, wenn Sie ein Smartphone haben Google Pixel або Samsung, dann solltest du wohl aufpassen. Das Bug-Tracking-Team von Google Project Zero hat achtzehn Sicherheitslücken entdeckt, die Exynos-Modems betreffen, und eine Kombination davon könnte einem Hacker die vollständige Kontrolle über Ihr Smartphone verschaffen, ohne dass Sie es überhaupt wissen.

Google

Die Schwachstellen wurden Ende 2022 und Anfang 2023 entdeckt, und vier der achtzehn gelten als die kritischsten, da sie die Ausführung von Remote-Code nur unter Verwendung der Telefonnummer des Opfers ermöglichen. Nur eine der schwerwiegendsten Schwachstellen hat eine öffentlich zugewiesene Common Vulnerabilities and Exposures (CVE)-Nummer, und Google unterhält mehrere CVEs im Zusammenhang mit dieser Schwachstelle in einer seltenen Ausnahme vom normalen Fehlermeldeprotokoll.

Sicherheitslücken betreffen die folgenden Geräte:

  • Mobilgeräte von Samsung, einschließlich derer der Serien S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 und A04
  • Mobilgeräte von Vivo, einschließlich derer der Serien S16, S15, S6, X70, X60 und X30
  • Reihe von Geräten Pixel 6 dass Pixel 7 von Google
  • alle Gadgets, die den Exynos Auto T5123-Chip verwenden

Google

Dieses Problem wird im März-Sicherheitsupdate behoben, das bereits die Geräte der Pixel 7-Serie erhalten hat.Die Pixel 6-Serie hat dieses Update jedoch noch nicht erhalten und Google rät Benutzern, die Funktionen zu deaktivieren VoLTE und WLAN-Anrufe auf ungepatchten Geräten. Das sagte auch Project Zero-Chef Tim Willis „Mit begrenzter zusätzlicher Forschung und Entwicklung glauben wir, dass erfahrene Angreifer in der Lage sein werden, schnell einen funktionierenden Exploit zu erstellen, um sicher und aus der Ferne infizierte Geräte zu infiltrieren.“.

Lesen Sie auch: 

Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen
Andere Artikel
Abonnieren Sie Updates
Beliebt jetzt