正在阅读:Android重大漏洞!3秒格式化手机与SIM卡Android重大漏洞!3秒格式化手机与SIM卡

2012-09-27 10:26 出处:PConline原创 作者:佚名 责任编辑:huangxing

  【PConline资讯】系统安全研究人员在展示中表示,使用USSD指令可以在三秒内远程将手机恢复为出厂状态,并将内存卡、SIM卡格式化。而问题可能来自Android系统的拨号程序,在今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的安卓已经包含该漏洞补丁。

  在ekoparty安全会议中,研究人员Ravi Borgaonkar利用USSD(Unstructured Supplementary Service Data)指令攻击三星的一款Android手机GALAXY S3,删除该手机及记忆卡内的资料,并表示还有USSD指令可以破坏SIM卡。Ravi Borgaonkar在展示中给受害者发送了一条网页链点,但这条链点实际上却是拨号指令(tel:),因此受害者点开链接,手机会自动拨号并输入USSD指令执行。正常情况手机输入USSD指令后,必须由使用者按下“拨号”按钮才会执行,但展示中的手机却自动完成拨号动作。

GALAXY S3
GALAXY S3、HTC One X及Motorola Defy等多款手机受到该漏洞影响

  安全人员在展示中表示,使用USSD指令可以在三秒内将手机恢复为出厂状态,并将内存卡格式化。Ravi Borgaonka表示,还有指令可以让SIM卡清空记录,而且除了网络外,短信、QR Code、NFC等方式都可以传输并自动开启该指令,他建议使用者关闭这些通讯方式或其自动开启功能。根据媒体报导,三星多款手机均受此漏洞影响。一位纽西兰的电视编辑Dylan Reeve在部落格中表示,他拥有的HTC One X及Motorola Defy一样受到该漏洞影响,部分媒体报导Sony Xperia也有机种受到影响。

  Dylan Reeve认为,问题可能来自Android系统的拨号程式,他发现今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的GALAXY S3也修补好该漏洞,会等使用者确认再拨出USSD指令。对于尚未更新系统的机种,Dylan Reeve建议使用者加第三方拨号软件。另外也有一个程序TelStop专门拦截tel:开头的连结,可以避免该漏洞的影响。

  USSD为GSM系统所使用的一种通讯协议,使用者通过手机拨号程式输入特定USSD指令之后,可以取得系统服务商提供的服务,例如查询预付卡馀额等,也用于查询手机内部资讯,如*#06#可以查询手机IMEI码。部分手机厂商使用自定USSD指令对手机做特殊设定或操作,例如恢复为出厂设定、开启工程模式等。[返回频道首页]

 
不好意思 你在电脑上干了什么我们都知道! 国外随时掐断咱的网络?危言耸听还是确有其事 清水、旧电厂做幕布 炫目影像让人叹为观止 高端彩色再升级 柯尼卡美能达C759如此了得 智能微投“懒人”模式上线 AI语音助力体验升级

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品