三星手机致命漏洞 谷歌团队揭示黑客如何仅通过一个电话号码就可入侵

来源:半岛电视台 2023年3月23日

我们知道,电子黑客问题是谣言和闹剧的温床,特别是关于黑客用来诱捕受害者的手段。但撇开戏剧性话题,黑客通常使用我们大多数人似乎都熟悉的方法,尽管我们知道,但我们并没有停止成为他们的猎物。例如,在Messenger应用程序上,你发现你的兄弟给你发了一条消息:“看!我在一个色情网站上找到了你的照片。”后面跟着一个链接,因为这条消息很可怕,也因为你的对发件人(你的兄弟)有的信任,你可能会点击链接,然后发现自己前面有一个网站要求你提供电子邮件和密码。稍后,你会感到惊讶的是,你已经将发送给你的消息内容发送给你在Facebook上的所有朋友。

在那一刻,你会知道你已经成为黑客的受害者,但真正新鲜和危险的是,我们已经到了黑客不再需要用户点击链接或执行任何其他操作的阶段。这类攻击称为“远程代码执行”或简称“RCE”,即攻击者执行远程命令以在计算机或网络上放置恶意软件或其他恶意代码。

根据网络安全专家、Seekurity公司创始人穆罕默德·阿卜杜勒·巴西特表示,在这种攻击中,作为用户,你无需干预。因为远程指令执行漏洞可能会使你的敏感数据面临风险,而黑客无需物理访问你的网络。因此,“零计划”团队最近发现的漏洞可能会彻底改变游戏规则。

不用触碰就可以摸到肩膀

谷歌团队在集成到Exynos芯片中的调制解调器中发现了18个漏洞,这些芯片由三星制造以与高通骁龙芯片竞争 (Shutterstock)

好吧,这不仅仅是一个漏洞,而是谷歌团队在集成到Exynos芯片组中嵌入的调制解调器中发现了18个漏洞,这些芯片由三星制造以与最受欢迎和广泛使用的高通骁龙芯片竞争。调制解调器负责各种通信,无论是手机通话还是互联网通话。这些发现的漏洞会导致仅知道电话卡号就可以渗透整个手机,只告诉你这一点就足以让你意识到事故的严重性。

阿卜杜勒·巴西特在接受半岛电视台采访时证实,“黑客世界发生了令人不安的事态发展。过去,黑客需要努力通过发送具有漏洞的页面或链接来欺骗受害者,该漏洞被利用来访问他的信息和设备,或任何其他欺骗方法。这些方法这需要了解受害者的通信方式,例如电子邮件或他在社交网站上的帐户。现在,你只需要一个电话号码就可以破解它。”

阿卜杜勒·巴西特认为,这一发展让我们倒退了很多年。现在完全无需用户干预,只需一个电话就可以进行攻击。这意味着无论用户多么有意识,也很可能无法保护他自己。在许多三星手机(例如Galaxy设备)以及多个版本的Vivo和Google Pixel手机中都检测到了新漏洞。重要的是要注意,设备只有在配备易受影响的Exynos芯片组时才会受到攻击。

博客中提到,包括S16、S15、S6、X70、X60、X30版本在内的vivo移动设备可能存在漏洞 (Shutterstock)

根据谷歌在博客文章,易受影响的设备包括Galaxy S22、M33、M13、M12、A71、A53、A33、A21、A13、A12和A04系列在内的三星移动设备。该博客还提到,包括S16、S15、S6、X70、X60和X30等版本的vivo移动设备可能存在风险,而且风险还延伸到可穿戴设备,甚至是使用相同芯片的汽车。

魔鬼的窗口

幸运的是,零号计划发现的18个漏洞中只有4个是允许“互联网连接到基带远程代码执行”的“守护程序端口”。谷歌表示,它不会公布任何关于这四个关键漏洞的信息。尽管它通常会公开所有数据,但该科技巨头担心它会很容易被利用来进行更暴力的攻击。其余的漏洞影响很小,或者说网络安全专家很熟悉,因为它需要通过单击链接或下载恶意软件来访问设备的权限。

谷歌就其设备中提到的漏洞警告三星,但这家韩国公司在解决危机方面仍然进展缓慢。但这种缓慢不会让它长期受益。网络安全专家检测漏洞时有两种情况,第一种情况,安全研究人员会等待服务提供商填补漏洞,然后再宣布发现漏洞,使其无法被利用。第二种情况,它通常会等到自报告漏洞以来经过了一段时间后才进行修复。后一种情况似乎与三星的情况相同,正如研究人员麦迪·斯通在推特上所说的那样,“即使在90天后,最终用户也无法获得漏洞修复。”

然而,尽管发生了这种不幸的情况,“零计划”团队还是仁慈地相出了一个解决方案,使上述手机的用户能够保护自己,直到这家韩国科技巨头通过其自身的激进解决方案来解决这个问题。

该团队建议用户按照以下步骤禁用Wi-Fi两项功能:从手机设置中选择Wi-Fi,然后选择SIM卡和网络设置。此时,如果你的手机支持多张SIM卡,你必须选择要禁用的一张,或者通过单击它们来禁用两张卡,然后停用“Wifi通话”选项。

第二个要禁用的功能是所谓的“VoLTE”,这是一个使你的语音通话更清晰和高质量的功能。与此同时,它允许你使用你的互联网数据通过互联网拨打电话,要禁用它,你将要转到“设置”,然后选择“移动网络”,然后选择主SIM卡,然后按下“VoLTE”关闭按钮,那么你将暂时阻止危险。禁用这两个功能当然会使你的连接变慢并降低质量,但这是目前方便实用的解决方案。然而,如果三星决定坚持忽略这些致命性错误,那么这种方便的解决方案将无法长久适用,并且在T-mobile公司中就有过一个教训。

不是第一次,也不会是最后一次

最近,T-Mobile面临数起数据泄露事件,暴露了客户的敏感信息 (Shutterstock)

T-Mobile 是美国最大的无线运营商之一,多年来一直存在安全问题。但最近最近,T-Mobile面临数起数据泄露事件,暴露了客户的敏感信息。最引人注目的是在2021年8月,当时黑客入侵了公司系统并窃取了超过5000万客户的数据。

被盗数据包括姓名、地址、出生日期、社会安全号码以及账单信息等个人信息。这一事件引发了人们对T-Mobile安全运营的担忧,并促使该公司采取更严格的措施来保护其客户的数据。

同年11月下旬,安全研究人员在该公司的网站上发现了一个故障,该漏洞允许任何人只用电话号码即可访问客户账户数据,这种情况与三星的经历相同。该公司迅速修补了该漏洞,但该事件引发了对该公司安全测试和质量控制流程的质疑。这促使数据被泄露的美国公民提起集体诉讼,使公司损失了超过5亿美元的赔偿金和律师费,其中有1.5亿美元用于修复网络安全基础设施。

在安全基础设施方面进行投资是不可避免的,这样研究人员就不会陷入“零日”漏洞。零日漏洞之所以如此命名,是因为它们被发现的时间非常近,以至于研究人员和专家只有“零”天来寻找解决方案和补救措施来解决由此产生的问题或故障,当然还有减少可能影响整个国家的物质损失,而不仅仅是一家公司或机构。

但直到科学家们发明了一种针对数字病毒和疾病的综合免疫系统之前,维护数据的数字安全仍然是你自己的责任。首先必须尽快坚持安全更新,像对人体进行健康教育一样,对所有现代风险进行自我教育。电子体目前没有免疫力,在数字世界中它的重要性不亚于你的真实身体。

Leave a Comment

您的邮箱地址不会被公开。 必填项已用 * 标注