Root NationNotiziaGiornale informaticoGli hacker possono controllare gli smartphone Samsung e Pixel solo per numero di telefono

Gli hacker possono controllare gli smartphone Samsung e Pixel solo per numero di telefono

-

Confidiamo nei nostri smartphone con quasi tutto nella nostra vita e ci aspettiamo che siano sicuri e protetti dagli attacchi. Di solito è così, gli aggiornamenti di sicurezza mensili aiutano a proteggere i nostri dati. Tuttavia, se hai uno smartphone Google Pixel або Samsung, allora probabilmente dovresti stare attento. Il team di monitoraggio dei bug di Project Zero di Google ha scoperto diciotto vulnerabilità di sicurezza che colpiscono i modem Exynos e una combinazione di esse potrebbe dare a un hacker il controllo completo sul tuo smartphone senza che tu lo sappia.

Google

Le vulnerabilità sono state scoperte tra la fine del 2022 e l'inizio del 2023 e quattro delle diciotto sono considerate le più critiche perché consentono l'esecuzione di codice in modalità remota utilizzando solo il numero di telefono della vittima. Solo una delle vulnerabilità più gravi ha un numero CVE (Common Vulnerabilities and Exposures) assegnato pubblicamente e Google mantiene più CVE relativi a questa vulnerabilità in una rara eccezione al normale protocollo di segnalazione dei bug.

Le vulnerabilità interessano i seguenti dispositivi:

  • Dispositivi mobili da Samsung, compresi quelli delle serie S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 e A04
  • Dispositivi mobili da Vivo, compresi quelli delle serie S16, S15, S6, X70, X60 e X30
  • Serie di dispositivi 6 pixel che 7 pixel da Google
  • qualsiasi gadget che utilizza il chip Exynos Auto T5123

Google

Questo problema è stato risolto nell'aggiornamento della sicurezza di marzo, che ha già ricevuto i dispositivi della serie Pixel 7. Tuttavia, la serie Pixel 6 non ha ancora ricevuto questo aggiornamento e Google consiglia agli utenti di disabilitare le funzionalità Chiamate VoLTE e Wi-Fi su dispositivi senza patch. Lo ha detto anche il capo di Project Zero, Tim Willis “Con attività di ricerca e sviluppo aggiuntive limitate, riteniamo che abili aggressori saranno in grado di creare rapidamente un exploit funzionante per infiltrarsi in modo sicuro e remoto nei dispositivi infetti”.

Leggi anche: 

Iscrizione
Avvisare su
ospite

0 Commenti
Recensioni incorporate
Visualizza tutti i commenti
Altri articoli
Iscriviti per gli aggiornamenti
Popolare ora