Android重大漏洞!3秒格式化手機(jī)與SIM卡
在ekoparty安全會議中,研究人員Ravi Borgaonkar利用USSD(Unstructured Supplementary Service Data)指令攻擊三星的一款A(yù)ndroid手機(jī)GALAXY S3,刪除該手機(jī)及記憶卡內(nèi)的資料,并表示還有USSD指令可以破壞SIM卡。Ravi Borgaonkar在展示中給受害者發(fā)送了一條網(wǎng)頁鏈點,但這條鏈點實際上卻是撥號指令(tel:),因此受害者點開鏈接,手機(jī)會自動撥號并輸入USSD指令執(zhí)行。正常情況手機(jī)輸入USSD指令后,必須由使用者按下“撥號”按鈕才會執(zhí)行,但展示中的手機(jī)卻自動完成撥號動作。
GALAXY S3、HTC One X及Motorola Defy等多款手機(jī)受到該漏洞影響
安全人員在展示中表示,使用USSD指令可以在三秒內(nèi)將手機(jī)恢復(fù)為出廠狀態(tài),并將內(nèi)存卡格式化。Ravi Borgaonka表示,還有指令可以讓SIM卡清空記錄,而且除了網(wǎng)絡(luò)外,短信、QR Code、NFC等方式都可以傳輸并自動開啟該指令,他建議使用者關(guān)閉這些通訊方式或其自動開啟功能。根據(jù)媒體報導(dǎo),三星多款手機(jī)均受此漏洞影響。一位紐西蘭的電視編輯Dylan Reeve在部落格中表示,他擁有的HTC One X及Motorola Defy一樣受到該漏洞影響,部分媒體報導(dǎo)Sony Xperia也有機(jī)種受到影響。
Dylan Reeve認(rèn)為,問題可能來自Android系統(tǒng)的撥號程式,他發(fā)現(xiàn)今年六月Android團(tuán)隊就發(fā)現(xiàn)該問題并加以修正,更新至4.0.4版的GALAXY S3也修補(bǔ)好該漏洞,會等使用者確認(rèn)再撥出USSD指令。對于尚未更新系統(tǒng)的機(jī)種,Dylan Reeve建議使用者加第三方撥號軟件。另外也有一個程序TelStop專門攔截tel:開頭的連結(jié),可以避免該漏洞的影響。
USSD為GSM系統(tǒng)所使用的一種通訊協(xié)議,使用者通過手機(jī)撥號程式輸入特定USSD指令之后,可以取得系統(tǒng)服務(wù)商提供的服務(wù),例如查詢預(yù)付卡馀額等,也用于查詢手機(jī)內(nèi)部資訊,如*#06#可以查詢手機(jī)IMEI碼。部分手機(jī)廠商使用自定USSD指令對手機(jī)做特殊設(shè)定或操作,例如恢復(fù)為出廠設(shè)定、開啟工程模式等。

責(zé)任編輯:和碩涵
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進(jìn)行時丨陜西電力部署6項重點任務(wù)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)
-
Windows 10首發(fā) 四大安全提升
-
超級安卓漏洞 “寄生獸”影響數(shù)千萬手機(jī)應(yīng)用
-
航空公司首出現(xiàn)操作系統(tǒng)被黑
2015-06-23航空公司