【PConline资讯】系统安全研究人员在展示中表示,使用USSD指令可以在三秒内远程将手机恢复为出厂状态,并将内存卡、SIM卡格式化。而问题可能来自Android系统的拨号程序,在今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的安卓已经包含该漏洞补丁。 在ekoparty安全会议中,研究人员Ravi Borgaonkar利用USSD(Unstructured Supplementary Service Data)指令攻击三星的一款Android手机GALAXY S3,删除该手机及记忆卡内的资料,并表示还有USSD指令可以破坏SIM卡。Ravi Borgaonkar在展示中给受害者发送了一条网页链点,但这条链点实际上却是拨号指令(tel:),因此受害者点开链接,手机会自动拨号并输入USSD指令执行。正常情况手机输入USSD指令后,必须由使用者按下“拨号”按钮才会执行,但展示中的手机却自动完成拨号动作。
安全人员在展示中表示,使用USSD指令可以在三秒内将手机恢复为出厂状态,并将内存卡格式化。Ravi Borgaonka表示,还有指令可以让SIM卡清空记录,而且除了网络外,短信、QR Code、NFC等方式都可以传输并自动开启该指令,他建议使用者关闭这些通讯方式或其自动开启功能。根据媒体报导,三星多款手机均受此漏洞影响。一位纽西兰的电视编辑Dylan Reeve在部落格中表示,他拥有的HTC One X及Motorola Defy一样受到该漏洞影响,部分媒体报导Sony Xperia也有机种受到影响。 Dylan Reeve认为,问题可能来自Android系统的拨号程式,他发现今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的GALAXY S3也修补好该漏洞,会等使用者确认再拨出USSD指令。对于尚未更新系统的机种,Dylan Reeve建议使用者加第三方拨号软件。另外也有一个程序TelStop专门拦截tel:开头的连结,可以避免该漏洞的影响。 USSD为GSM系统所使用的一种通讯协议,使用者通过手机拨号程式输入特定USSD指令之后,可以取得系统服务商提供的服务,例如查询预付卡馀额等,也用于查询手机内部资讯,如*#06#可以查询手机IMEI码。部分手机厂商使用自定USSD指令对手机做特殊设定或操作,例如恢复为出厂设定、开启工程模式等。[返回频道首页] |
正在阅读:Android重大漏洞!3秒格式化手机与SIM卡Android重大漏洞!3秒格式化手机与SIM卡
2012-09-27 10:26
出处:PConline原创
责任编辑:huangxing
热门排行
IT百科
热门专题
网络设备论坛帖子排行
最高点击
最高回复
最新
-
37次
GoDaddy美国虚拟主机让智能建站更简单
1 -
25次
香港服务器10M独享,16G,2T,仅700元
2 -
23次
LOLS9皎月女神-黛安娜符文出装攻略 另类玩法征服者流皎月的玩法教学
3 -
20次
数字经济推动安防市场发展,安防企业应如何立足?
4 -
18次
王者荣耀GK.鹏鹏云中君KPL首秀铭文及出装 暴击穿透两不误?
5 -
17次
“户外液晶广告机”,新一代公园景区观光体验黑科技!
6 -
16次
首次揭秘:阿里巴巴中间件在 Serverless 技术领域的探索
7 -
14次
首次揭秘:阿里巴巴中间件在 Serverless 技术领域的探索
8 -
14次
自从有了佳能喷墨打印机G2810,再也不用担心墨盒太贵啦
9 -
13次
一分钟了解千兆与万兆光模块的那些事儿
10
汽车资讯
最新资讯离线随时看
聊天吐槽赢奖品