تیم تحقیقاتی امنیتی Project Zero گوگل در یک پست وبلاگی به آسیبپذیریهای مودم چیپ Exynos سامسونگ اشاره کرد. چهار مورد از 18 مشکل امنیتی گزارش شده در مورد سیستم روی یک تراشه به اندازه کافی حیاتی هستند که مهاجم می تواند از آنها برای دسترسی به تلفن قربانی فقط با شماره تلفن آنها استفاده کند.
محققان امنیتی معمولاً پس از رفع آسیبپذیریها، آنها را فاش میکنند. با این حال به نظر می رسد سامسونگ در این زمینه کمی دیر عمل کرده است. مدی استون محقق Project Zero در توییتی اعلام کرد که 90 روز پس از کشف این آسیبپذیری، کاربران هنوز یک وصله نرمافزاری برای رفع این مشکل دریافت نکردهاند.
به گفته محققان، اگر هکرها از تراشه های آسیب پذیر Exynos سوء استفاده کنند، دستگاه های زیر در معرض آسیب پذیری دسترسی از راه دور قرار می گیرند:
– گلکسی A12، گلکسی A13، گلکسی A21، گلکسی A33، گلکسی A53، گلکسی A71، گلکسی M13، گلکسی M33، گلکسی اس 22 و سامسونگ گلکسی A04.
– گوشی های Vivo X60، X70، S6، S15، S16 و X30.
– همه محصولات پوشیدنی با تراشه Exynos W920.
– تمامی خودروهای مجهز به تراشه Exynos Auto T5123.
Project Zero در گزارش خود خاطرنشان کرد که با تحقیق و توسعه بیشتر، مهاجمان می توانند به سرعت یک اکسپلویت عملیاتی برای دستگاه های آسیب دیده ایجاد کنند که به آنها اجازه می دهد از راه دور به صورت نامرئی به دستگاه مورد نظر دسترسی پیدا کنند.
گوگل پیشنهاد می کند تا زمانی که وصله امنیتی منتشر نشده است، تماس Wi-Fi و VoLTE را در تلفن هوشمند خود خاموش کنید.