ทีมนักวิจัยด้านความปลอดภัยของ Google ได้พบช่องโหว่มากมายในชิปบางตัวที่ผลิตโดย Samsung สมาร์ทโฟน Android หลายสิบรุ่น รวมถึงอุปกรณ์สวมใส่และรถยนต์จะได้รับผลกระทบจากข้อบกพร่องเหล่านี้
นักวิจัยด้านความปลอดภัยที่ Google Project Zero โจมตีอีกครั้ง ผู้เชี่ยวชาญด้านความปลอดภัยซึ่งมีภารกิจในการค้นหาช่องโหว่แบบ Zero-day เพิ่งประกาศว่าในช่วงไม่กี่เดือนที่ผ่านมาพบข้อบกพร่องประเภทนี้ไม่ต่ำกว่า 18 รายการในโมเด็ม Exynos ที่ผลิตโดย Samsung
ข้อบกพร่องแบบ Zero-day ที่มีความสำคัญอย่างยิ่งสี่ประการ
จากช่องโหว่ทั้ง 18 ช่องโหว่นี้ มี 4 ช่องโหว่ที่ถือว่ามีความสำคัญสูง เนื่องจากถูกโจมตีโดยผู้ไม่ประสงค์ดีเพื่อรันโค้ดจากระยะไกลในเบสแบนด์ของอุปกรณ์หลายตัว
“การทดสอบโดย Project Zero ยืนยันว่าช่องโหว่ทั้งสี่นี้ทำให้ผู้โจมตีสามารถโจมตีโทรศัพท์จากระยะไกลในระดับเบสแบนด์โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ และเพียงต้องการให้ผู้โจมตีทราบหมายเลขโทรศัพท์ของเหยื่อเท่านั้น -อธิบายนักวิจัยด้านความปลอดภัยของ Google“ด้วยการวิจัยและพัฒนาเพิ่มเติมที่จำกัด เราเชื่อว่าผู้โจมตีที่มีทักษะจะสามารถสร้างช่องโหว่ที่ทำงานได้อย่างรวดเร็วเพื่อประนีประนอมอุปกรณ์ที่ได้รับผลกระทบอย่างเงียบๆ และจากระยะไกล -นักวิจัยกล่าวว่า
ข้อบกพร่องซีโรเดย์อีกสิบสี่รายการที่พบนั้นร้ายแรงน้อยกว่า แท้จริงแล้ว เพื่อที่จะถูกโจมตี พวกเขาต้องการผู้ให้บริการเครือข่ายมือถือที่เป็นอันตรายหรือผู้โจมตีที่สามารถเข้าถึงอุปกรณ์ที่เกี่ยวข้องในพื้นที่ได้
อุปกรณ์หลายสิบเครื่องที่ได้รับผลกระทบจากช่องโหว่แบบ Zero Day เหล่านี้
บนเว็บไซต์ Samsung ได้จัดทำรายชื่อชิปเซ็ต Exynos ที่ได้รับผลกระทบจากข้อบกพร่องแบบซีโรเดย์เหล่านี้ และอย่างน้อยที่สุดที่เราสามารถพูดได้ก็คือรายการอุปกรณ์ที่ได้รับผลกระทบจากการละเมิดเหล่านี้มีขนาดค่อนข้างใหญ่ สินค้าที่เกี่ยวข้องจะเป็นดังนี้:
- สมาร์ทโฟน Samsung Galaxy S22, M33, M13, 12, A71, A53, A33, A21, A13, A12 และ A04
- สมาร์ทโฟนรุ่น Vivo S16, S15, S6, X70, X60 และ X30
- Google Pixel 6 และ Pixel 7
- อุปกรณ์ทั้งหมดที่มีชิปเซ็ต Exynos W920 (ซึ่งติดตั้ง Galaxy Samsung Watch 4 อย่างโดดเด่น)
- ยานพาหนะทุกคันที่ใช้ชิปเซ็ต Exynos Auto T5123 (ใช้เพื่อเชื่อมต่อ 5G กับยานพาหนะ)
แม้ว่าการอัปเดตแพตช์จะถูกนำไปใช้กับอุปกรณ์บางอย่างแล้ว เช่น Pixel 6 และ Pixel 7 นักวิจัยของ Project Zero เชื่อว่าลำดับเวลาในการรับแพตช์ไปยังอุปกรณ์บางอย่างจะแตกต่างกันไปขึ้นอยู่กับผู้ผลิต ดังนั้นจึงขอแนะนำอย่างยิ่งให้ติดตั้งการอัปเดตอุปกรณ์ทุกครั้งที่ผู้ผลิตนำเสนอ ในขณะที่รอให้ผู้ผลิตทั้งหมดที่เกี่ยวข้องตรวจสอบปัญหานี้ นักวิจัยด้านความปลอดภัยจะให้คำแนะนำบางประการ เพื่อจำกัดความเสี่ยงของการโจมตี พวกเขาแนะนำให้ปิดการใช้งานการโทรผ่าน Wi-Fi และเสียงผ่าน LTE (VoLTE) ในการตั้งค่าอุปกรณ์
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : Google โครงการศูนย์