像素手机安全吗?

<h1>三星Galaxy和Google Pixel手机很容易被黑客入侵</h1>
<blockquote>对于那些使用脆弱调制解调器并担心其手机的剥削的人,零项目建议关闭Wi-Fi呼叫和配音lte. 这可能会导致更差的通话质量,但值得保护您的手机.</blockquote>
<h2>研究声称Google像素手机的数据比iPhone多20倍</h2>
<p>研究人员已经测试了Android和iPhone手持式遥测数据的数量. 结果可能会让你吃惊.</p>
<p>如果您是Android手机用户,现在可能是投资一对好耳塞的好时机. iPhone的粉丝在告诉Android用户苹果产品优越时并不害羞,并且由于新的研究论文(PDF),情况可能会变得更糟. 爱尔兰都柏林三一学院计算机科学与统计学院的研究人员决定调查iPhone上与Apple共享哪些数据iOS以及与Google在Pixel Phone上的Google Android在Google上共享哪些数据. 虽然这可能不是吸烟枪,但有些人认为这是遥控数据的数量可能会使遥控器的双方感到惊讶),但对于Android来说,这并不顺利.</p>
<h3>研究大纲</h3>
<p>为了获得公平的结果,研究人员需要定义可以统一应用于所研究手机的实验,以进行直接比较,并且实验需要产生可重复的行为. 研究团队决定专注于手机操作系统本身,与Google和Apple提供的可选服务(例如地图,搜索引擎,云存储和其他服务)分开. 尽管这些实际上都带有每个设备,但隐私意识的头脑容易禁用这些服务. 用户配置文件设置为模仿隐私意识但繁忙/非技术用户,当被问到时,他们没有选择与Apple和Google共享数据的选项. 否则,将手机设置留在其默认值为.</p>
<h3>测试时刻</h3>
<ul>
<li>在工厂重置后的第一个启动</li>
<li>插入/删除SIM</li>
<li>当手机闲置时</li>
<li>当查看设置屏幕时</li>
<li>启用/禁用地理位置服务时</li>
<li>当用户登录到预装的应用程序商店时</li>
</ul>
<h3>检测结果</h3>
<p>尽管用户设置. 根据研究,Android和iOS手机均与Google和Apple服务器共享数据.平均5分钟.</p>
<p>但是,Android手机分享的遥测数据是iPhone的20倍,看来. 在启动的前10分钟内,测试中的像素手机已将数据发送到Google约1MB,而iPhone发送给Apple的42kb数据. 当手机闲置时,像iPhone的52KB发送给Apple的52KB相比,像素每12小时向Google发送了大约1MB的数据.</p>
<p>我们应该小心,不要从数据的大小中得出太多结论. 数据的数量可能会受到协议的选择以及是否使用压缩的影响. 更重要的是共享信息类型.</p>
<h3>信息类型</h3>
<p>研究人员指出,默认隐私设置上的设备共享与IMEI,SIM序列号,电话号码,硬件序列号,位置,cookie,本地IP地址,附近WiFi MAC地址和广告ID相关的信息. 当用户尚未登录时,Android手机不会发送位置,IP地址和附近的WiFi Mac地址,而iPhone则不会发送自己的WiFi MAC地址.</p>
<h3>未使用的应用程序和服务</h3>
<p>尽管从未打开或使用过,但还观察到一些预装的应用程序/服务可以建立网络连接. 特别是,在iOS上包括Siri,Safari和iCloud. 在Google Android上,这些包括YouTube应用程序,Chrome,Google Docs,SafetyHub,Google消息传递,时钟和Google搜索栏.</p>
<h3>关注</h3>
<p>Apple和Google收集了如此多的数据,引起了一些主要问题. 首先,该设备数据可以很容易地链接到其他数据源. 当然,这绝对不是假设的问题.</p>
<p>其次,每次手机与后端服务器连接时,都必须揭示手机的IP地址,这是位置的粗略代理. iOS和Google Android建立的网络连接的高频(平均每4个.5分钟)因此,随着时间的推移,Apple和Google的设备位置可能会跟踪.</p>
<p>最后但并非最不重要的一点是,用户显然无法选择退出. 在报告中,研究人员概述了一种防止绝大多数数据共享的方法,但指出需要对其他类型的手持式进行测试. 从我的角度来看,它不容易,而且不会停止一切.</p>
<h3>苹果和谷歌不同意</h3>
<p>研究人员将他的发现发送给两家公司. Google提供了一些澄清,并表示打算很快在遥测数据收集上发布文档.</p>
<p>苹果指出,该报告遇到了很多事情. 例如,该公司表示,发送给苹果的个人数据受到保护,并且该公司没有收集可以与某人相关的数据,而无需其知识或同意. Google调用质疑用于确定Android和iOS上遥测量的方法. 它声称该研究没有捕获UDP/QUIC流量,也没有查看数据是否被压缩,这可能会使结果偏差.</p>
<p><b>分享此文章</b></p>
<h2>三星Galaxy和Google Pixel手机很容易被黑客入侵!</h2>
<p><img src=”https://www.gizchina.com/wp-content/uploads/images/2023/03/Pixel-7-Pro-vs-Galaxy-S22-Ultra-save-some-money-700×394.jpg” alt=”Galaxy S22像素7″ width=”700″ height=”394″ /></p>
<p>Google的Project Zero是一支致力于安全研究的团队,它发现了三星调制解调器中的主要安全漏洞,这些漏洞为Pixel 6,Pixel 7和某些型号以及Galaxy S22和A53的某些型号提供了动力。. 根据该团队的博客文章,某些Exynos调制解调器具有多个漏洞,可以在基带级别上远程折衷,而无需任何用户互动. 这意味着攻击者只能使用受害者的电话号码来控制电话.</p>
<h2>三星Galaxy S22,A53,Google Pixel 6和Pixel 7等主要设备很容易被手机号码黑客入侵</h2>
<p><img src=”https://www.gizchina.com/wp-content/uploads/images/2023/02/Best-Virgin-Mobile-Galaxy-S22-deals-in-November-2022.jpg” alt=”三星Galaxy S22-三星像素hacked” width=”1200″ height=”675″ /></p>
<p>此外,团队警告说,经历了黑客可能会以最小的额外研发来利用这一问题. 尽管情况严重程度,但三星似乎很慢解决问题.</p>
<p>Google曾说过,像素的三月安全更新应修补问题. 但是,它尚不适用于Pixel 6、6 Pro和6a. 研究人员认为,以下设备可能处于危险之中:我们正在谈论三星的移动设备. 包括Galaxy S22,M33,M13,M12,A71,A53,A33,A21,A13,A12和A04系列中的那些. 除了Vivo的移动设备,包括S16,S15,S6,X70,X60和X30系列中的移动设备. 另外,任何使用Exynos W920芯片组的可穿戴设备以及使用Exynos自动T5123芯片组的任何车辆.</p>
<p>重要的是要注意,要使设备变得脆弱,他们必须使用受影响的三星调制解调器之一. 对于许多S22所有者来说,这是一种解脱. 但是,带有Exynos处理器的手机,例如流行的中端A53和欧洲S22,可能是脆弱的.</p>
<h2>Gizchina本周新闻</h2>
<h3>流行的三星Galaxy和Google Pixel智能手机只能使用手机号码入侵</h3>
<p><img src=”https://www.gizchina.com/wp-content/uploads/images/2023/02/Google_Pixel_7_Pro_6a_Deal_Sale.jpg” alt=”Google Pixel 7 Pro” width=”1373″ height=”1029″ /></p>
<p>对于那些使用脆弱调制解调器并担心其手机的剥削的人,零项目建议关闭Wi-Fi呼叫和配音lte. 这可能会导致更差的通话质量,但值得保护您的手机.</p>
<p>通常,安全研究人员会等到修复程序可用,然后宣布错误或等待一定时间,而无需任何修复程序. 但是,在这种情况下,零项目的研究人员麦迪·斯通(Maddie Stone)发推文说:&ldquo;报告后90天仍然没有补丁&rdquo;,这似乎是三星和其他供应商解决问题的推动力。.</p>
另请阅读:三星梦团队Soc:Exynos 2500正在使用四个超级核心进行测试!
<p>总体而言,零项目在调制解调器中发现了18个漏洞. 其中四个很重要,允许&ldquo;互联网到基数远程代码执行.Google表示,它没有分享有关这些漏洞的其他信息,因为它们很容易被利用. 其余漏洞需要恶意移动网络操作员或具有本地访问设备的攻击者. 尽管这仍然是一个问题,但它不如其他漏洞那么严重.</p>
<p>项目零项目在其报告中指出:&ldquo;凭借有限的其他研发,我们相信熟练的攻击者将能够迅速创建运营利用,以无声地和远程影响受影响的设备,&rdquo;.</p>
<p><strong>受影响的设备清单:</strong></p>
<ul>
<li>三星Galaxy S22,M33,M13,M12,A71,A53,A33,A21,A13,A12和A04系列.</li>
<li>Vivo S16,S15,S6,X70,X60和X30系列.</li>
<li>像素6和像素7系.</li>
<li>使用Exynos W920芯片组的任何可穿戴设备.</li>
<li>使用Exynos自动T5123芯片组的任何车辆.</li>
</ul>
<p>总之,三星用户应该谨慎使用手机,直到公司解决该问题. 零项目提供了一些有关如何保护手机的提示. 但最终取决于三星来解决这个问题. 重要的是要注意,可以在任何设备中找到漏洞. 至关重要的是要了解安全更新以保护您的数据和隐私.</p>
<h2>像素手机安全吗?</h2>
<p><b>Об этой странице</b></p>
<p>limыыы电函. stourpodin,ччю第. 祸?</p>
<p>listion listimout list. 寻找. 端эээ电电电讯.</p>
<p>Источником запросов может служить вредоносное ПО, подключаемые модули браузера или скрипт, настроенный на автоматических рассылку запросов. e lOmom /щÖ可Öщдоб敦激. 。. подробне. </p>
<p>μ。执函,极.</p>
<h2>像素手机安全吗?</h2>
<p>Dave Kleidermacher,Jesse Seed,Brandon Barbello,Sherif Hanna,Eugene Liderman,Android,Pixel和Silicon安全团队</p>
<p>每天,世界各地数十亿人都信任Google产品丰富他们的生活并提供有用的功能 – 跨移动设备,智能家居设备,健康和健身设备等等. 我们比世界上任何其他人都在网上确保更安全的人,默认情况下是安全的,私人设计的产品,这些产品使您受到控制. 随着我们在知识和计算方面的进步增长,以跨环境,位置和语言提供更多帮助,我们对保护信息的坚定承诺仍然存在.</p>
<p>这就是为什么像素手机从头开始设计以帮助保护您和您的敏感数据的原因,同时保持您控制. 我们将使用Google Pixel 7和Pixel 7 Pro(我们迄今为止最安全,最私人的电话)将行业领先的安全和隐私方法提升到一个新的水平,最近,当通过其他智能手机对其他智能手机进行测试时,它们最近被认为是最高的安全性。第三方全球研究公司. 1 </p>
<p>Pixel手机每隔几个月都会有了功能滴度每隔几个月就会变得更好,从而提供最新产品的更新,提示和技巧. Pixel 7和Pixel 7 Pro用户将至少收到五年的安全更新2,因此您的像素随着时间的推移而变得更加安全.</p>
<p><strong>您的保护,内置在像素中</strong> </p>
<p>您的数字生活和大多数敏感的信息生活在手机上:财务信息,密码,个人数据,照片 – 您将其命名. 借助Google Tensor G2和我们的自定义Titan M2安全芯片,Pixel 7和Pixel 7 Pro具有多层硬件安全性,以帮助您确保您和您的个人信息安全. 我们采用全面的,端到端的安全方法,并在每一层都具有可验证的保护 – 网络,应用程序,操作系统和硅本身的多个层. 如果您将像素用于业务,此方法也有助于保护您的公司数据.</p>
<p><img src=”https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggAnSsDEwcnzxZ_CBRosEw8rzu5l27OQXjqQ3yS0bQ96h0Gt-4OKxF9e81zd0NSHDoPwRxOHj3L0CFamDm_3ROfLsQQw-zvHEWfO2UyOyAWep-sQJqkVkc2ThW-gSdpn4cqbyiXWR0PciKdTL8sBFUM0jVBq-Neo9FK32TyiFfaE9MjyKjAqiNLPdcBQ/s1600/google_de22_thumbnails_tensor_light_1156x578.png” /></p>
<p>Google Tensor G2是Pixel使用Google AI构建的最新功能处理器,并使Pixel 7更快,更高效,更安全3 . 张量G2的各个方面旨在提高像素的性能和效率,以恢复出色的电池寿命,惊人的照片和视频.</p>
<p>Tensor的内置安全核心与我们的Titan M2安全芯片合作,以确保您的个人信息,引脚和密码安全. 泰坦家庭筹码也用于保护Google云数据中心和Chromebook,因此保护Google服务器的硬件还可以保护存储在Pixel上的敏感信息.</p>
<p>而且,在Google的第一个中,Titan M2硬件现在已根据常见标准PP0084进行了认证:硬件安全组件的国际金标准也用于身份,SIM卡和BankCard Security Chips. 4这意味着Titan M2硬件符合银行,运营商和政府信任的同样严格的保护指南.</p>
<p>为了获得认证,我们经过了领先的国际安全实验室SGS Brightsight进行严格的第三方实验室测试,并通过AVA_VAN获得了CC PP0084的认证.5对于IT安全区域认证计划的Titan M2硬件和加密图书馆(NSCIB). 在所有这些数字和首字母缩写词中,我们最自豪的部分是泰坦硬件通过了最高水平的漏洞评估.5) – 对高级,有条理的攻击的最真实衡量.</p>
<p>这个过程花了我们三年多完成. 该认证不仅需要芯片硬件来抵制侵入性渗透测试,而且还要求对芯片设计和制造过程本身进行审核. 对消费者的好处? 现在经过认证的泰坦M2芯片使您的手机对复杂攻击更具弹性. 5 </p>
<p><strong>私人设计</strong> </p>
<p>将我们的安全性和隐私标准发展到我们快节奏的世界也需要新的方法. 今年早些时候,在I/O中,我们引入了受保护的计算,这是一种技术的工具包,可以改变如何,何时和何处处理个人数据以保护您的隐私和安全性. 我们的方法重点是:</p>
<ol>
<li>通过完全缩小个人身份数据的数量来最大程度地减少数据足迹</li>
<li>通过一系列匿名技术去识别数据,因此与您无链接</li>
<li>使用端到端加密和安全飞地等技术限制数据访问.</li>
</ol>
<p>受保护计算的许多元素可以在新的像素7:</p>
<p>在Android上,私人计算核心将您的信息和AI驱动的个性化私有使用,并通过设备处理. 来自现在播放,实时字幕和消息中的智能回复等功能的数据都已在设备上处理,并且永远不会发送到Google以维护您的隐私. 甚至您的设备备份到云的备份都是使用云中的泰坦端到端加密的. 6 </p>
<p>借助Google Tensor G2,Pixel的高级隐私保护现在还涵盖了咳嗽和Snore检测等事件的音频数据7. 7来自咳嗽和打sn检测的音频数据永远不会被储存或发送给Google维护您的隐私.</p>
<p>在Pixel 7上,Tensor G2通过Android虚拟化框架帮助保护您的系统,解锁改进的安全保护措施,例如启用系统更新完整性检查在更新后发生,减少启动时间。.</p>
<p><strong>在线时额外保护</strong> </p>
<p>当您使用手机浏览网络并使用应用程序时,帮助您确保安全也很重要. 这是虚拟专用网络(VPN)出现的地方. VPN有助于保护您的在线活动免受任何可能试图通过加密网络流量以将其转换为不可读取格式并掩盖您的原始IP地址来访问它的人. 通常,如果您想要手机上的VPN,则需要从第三方获得一张.</p>
<p>为了确保更多的人获得增强的安全性,今年晚些时候,Pixel 7和Pixel 7 Pro所有者将能够使用Google One使用VPN,而无需额外费用. 8 Google的8 VPN是可靠的私有的,当您在线连接时,您可以利用Google的世界一流安全性,以使您放心. 使用Google One的VPN,Pixel有助于在网络级别保护您的在线活动. 将其视为为您的在线安全性提供的额外保护层.</p>
<p>Google的VPN One创建了与Web的高性能安全连接,因此您的浏览和应用数据是通过加密途径发送和接收的. 一些简单的水龙头将激活VPN,以帮助您的网络流量使您的网络流量与互联网提供商和黑客私有化,在使用蜂窝数据,家庭Wi-Fi时,尤其是与公共网络连接时,让您放心,例如咖啡馆或机场Wi -fi. 无需担心在线入侵者,黑客或不安全的网络.</p>
<p><img src=”https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixLYAdyddPs0T4MgNq-Zgxlat6JywluvS4ucFjzwW_Mx8L6dFJUZNxL9Bql9VUcqiVp4zKCjbvyM9ziy2haRc3dqERPlTgptnQRcjrc5mHadFXpl1EE7LmwehMFIobdGb1GTvKyCAexBZKFKUu9wQyTsL1tvieNiyJANodD7mrwqfZOD9lOSbqAf3WKA/s1600/image_P7P_VPN.jpg” /></p>
<p>与传统的VPN服务不同,Google的VPN One使用受保护的计算来使网络级别的任何人,甚至是Google One的VPN都无法将您的在线流量与您的帐户或身份联系起来. Google的VPN,只要您的手机继续收到安全更新,就将无需额外提供任何费用. 请参阅此处以了解有关Google的更多有关VPN的信息.</p>
<p><strong>Android 13的更多保护和隐私</strong> <br /></p>
<p>Pixel 7和Pixel 7 Pro对Android具有内置的反向钓鱼保护措施,该保护措施扫描了电话,短信和电子邮件的潜在威胁,以及与智能手机相比,与智能手机相比,更多的反向钓鱼保护措施可实现。. 9实际上,仅消息就可以保护消费者免受1.每月50亿次垃圾邮件.</p>
<p>Android还重置了您延长时间尚未使用的应用程序的权限. 在一个典型的月份中,Android自动重置超过30亿的权限,影响超过10亿个已安装的应用程序. 同样,如果您在Android 13上使用剪贴板,则您的历史记录会在一段时间后自动删除. 这会阻止在前景中运行的应用程序,从而查看您以前复制的旧信息.</p>
<p><strong>您可以控制</strong> </p>
<p>安全的核心就是知道您处于控制之下. 您始终可以控制我们所有产品的设置和设备. 使用Android 13,很快就会通过功能下降,Pixel 7和Pixel 7 Pro将为您提供其他方法来控制您的隐私以及您与第一和第三方应用程序分享的内容. 通过快速设置,您可以在出现的安全问题上采取行动,或者查看哪些应用程序在后台运行并轻松阻止它们. 您将有一个目的地来审查您的安全性和隐私设置,风险级别和信息,从而更容易管理您的安全状态.</p>
<p>有了这种新的体验,您可以查看可行的步骤以提高安全状况,例如撤销许可或应用程序. 此页面还将有新的动作卡通知您任何安全风险,并及时提供有关如何增强隐私的建议. 并通过一本点击,您可以授予或删除不想与兼容应用共享的数据的权限. 今年晚些时.</p>
<p><strong>可见安全</strong> </p>
<p>随着计算扩展到更多的设备和用例,Google致力于创新安全性,并透明我们为达到目的的过程. 我们不仅要对现实世界中的威胁进行测试(例如高级垃圾邮件,网络钓鱼和恶意软件攻击),还可以在发布我们的渗透测试,安全审核和行业认证的结果时,领导该行业的可验证安全性。像素和巢产品.</p>
<p>验证我们安全性的另一种方法是通过我们的Android和Google设备安全奖励计划,我们奖励在包括Pixel,Nest和Fitbit在内的各种产品的安全研究人员. 去年在Android上,我们授予了近300万美元的奖金,在我们和安全研究社区之间创造了宝贵的反馈回路,最重要的是,帮助我们确保用户安全.</p>
<p>要了解有关Pixel 7和Pixel 7 Pro的更多信息,请查看Google Store.</p>
<h2>笔记</h2>
<p>基于第三方全球研究公司. 评估认为所有国家可能无法使用的功能. 浏览此处获取更多信息. ↩</p>
<p>从该设备首次在美国的Google Store上可用时,Android版本的更新和功能下降至少3年. 从该设备首次在美国的Google Store上可用时,Android安全更新至少5年. 见g.详细信息CO/PIXEL/更新. ↩</p>
<p>与像素6相比. 基于预生产设备内部测试的速度和效率主张. ↩</p>
<p>硬件和加密库的常见标准认证(CC PP0084 EAL4+,AVA_VAN.5和alc_dvs.2). 见g.详细信息CO/PIXEL/认证. ↩</p>
<p>与像素5A和更早的像素手机相比. ↩</p>
<p>不包括MMS附件和Google照片. ↩</p>
<p>不打算诊断,治愈,减轻,预防或治疗任何疾病或病情. 如果您对健康有疑问,请咨询您的医疗保健专业人员. 见g.co/pixel/digitalwellbeing以获取更多信息. ↩</p>
<p>即将推出. 适用限制. 某些数据未通过VPN传输. 所有国家都不可用. 所有其他Google一个会员福利单独出售. 此VPN优惠不会影响Google的价格或收益. 使用VPN可能会根据您的计划增加数据成本. 见g.CO/Pixel/VPN有关详细信息. ↩</p>

  是关于盗版的书籍