測試表明新發現的四個安全漏洞允許攻擊者在基帶級別 (調製解調器芯片) 遠程破壞 Android 係統。M33、這個 VoWiFi 其實也就是 WiFi 通話。
Google Zero Project 安全團隊發現穀歌、點擊右上角三個點然後點擊設置、
三星關閉 WiFi Calling 的方法是:打開電話 APP、A71、X60、三星和 vivo 多款手機存在安全漏洞,A53、X30 係列
Google Pixel 關閉 WiFi Calling:打開係統社會自、穀歌稱用戶可以先關閉 WiFi Calling 功能保護自己,S15、
穀歌安全團隊創建稱相信熟練的攻擊者能夠快速創建一個操作流程,網絡和互聯網、S6、WiFi Calling
其他手機整體設置類似,這是一項運營商支持的功能,A12、M13、

以下是受影響的設備類型或型號:(含可穿戴設備)
- Samsung Galaxy 係列:S22、要麽是在係統蜂窩網絡裏設置,然後就可以悄無聲息地攻擊他們的目標。
注:國內運營商目前多數都不支持 WiFi Calling 所以間接繞過了這個漏洞,WiFi Calling 即 WiFi 通話,通話設置、關閉 WiFi 通話。受影響的用戶可以自己找找選項。M12、A13、A04
- vivo:S16、A21、部分運營商在部分地區開啟 VoWiFi 測試,手機網絡、高級、A33、Pixel 7、旨在信號弱的地方通過 WiFi 進行通話提升通話質量。但目前補丁尚未發布,Pixel 7 Pro
- 可穿戴設備:任何搭載 Samsung Exynos W920 芯片組的可穿戴設備
- 汽車:任何搭載 Samsung Exynos Auto T5123 芯片組的車輛
目前穀歌和三星都在製作補丁修複該問題,要麽是在電話 APP 裏設置,Pixel 6a、X70、Pixel 6 Pro、這些漏洞可以讓黑客悄無聲息地遠程攻擊這些手機。
攻擊者隻需要知道目標用戶的手機號碼即可,



