黑客利用三星Galaxy S25的0Day漏洞远程操控摄像头并追踪定位
发布时间:2025-10-24
作者:量子计算
来源:量子计算
浏览量(73)
点赞(26)
摘要:三星S25漏洞被利用远程操控摄像头并追踪定位,在Pwn2Own 2025公开演示,涉及0Day漏洞利用与隐私泄露风险,提醒用户及时更新系统并管理权限。
简介
在Pwn2Own Ireland 2025黑客大赛上,Interrupt Labs网络安全研究员Ben R.和Georgi G.通过利用三星Galaxy S25的0Day漏洞,成功实现了远程操控设备摄像头并追踪用户定位,展示了移动终端在未修复漏洞下面临的严重隐私与安全威胁。
核心详情
该漏洞属于三星Galaxy S25系统中的0Day漏洞,攻击者无需用户交互即可远程触发,通过精心构造的恶意代码获取摄像头控制权限,实时访问视频流并激活定位功能,从而持续追踪用户地理位置。漏洞利用过程在Pwn2Own Ireland 2025公开演示,涉及系统服务权限提升及硬件驱动交互缺陷,研究人员通过模糊测试与逆向工程发现漏洞链,证明即使最新旗舰设备在未安装补丁时也极易遭受定向攻击,威胁用户隐私与数据安全。
适用范围
适用于使用三星Galaxy S25及其他类似安卓终端的个人用户、企业移动设备管理员、安全研究人员,以及关注移动隐私保护的普通消费者,特别是在未及时更新系统补丁的场景下。
推荐措施
1、立即检查并安装三星官方发布的最新安全更新,禁用非必要应用的摄像头与定位权限;
2、定期使用安全软件扫描设备,避免安装来源不明的应用,关注厂商安全公告以获取漏洞修复信息。
扫一扫,关注我们
声明:本文由【量子计算】编辑上传发布,转载此文章须经作者同意,并请附上出处【量子计算】及本页链接。如内容、图片有任何版权问题,请联系我们进行处理。
26
相关新闻
- 知名npm包Markdown to PDF曝高危漏洞;代码注···
- Fluent Bit 曝出五个高危漏洞,可导致云基础设施遭远···
- 恶意MCP服务器可劫持Cursor内置浏览器
- 高危Markdown转PDF漏洞可通过Markdown前置元···
- 新一代威胁:Xillen Stealer v4 通过多态规避···
- vLLM高危漏洞可致远程代码执行(CVE-2025-6216···
- 代码注入漏洞威胁NVIDIA Isaac-GROOT机器人平···
- 高度复杂的macOS恶意软件采用多阶段攻击逃避检测;严重AI···
- EchoGram漏洞可绕过主流大语言模型的护栏机制
- 微软成功抵御史上最大规模云DDoS攻击,峰值达15.7 Tb···