三星手機遭遇安全威脅 遠程代碼致Galaxy恢復出廠(chǎng)設置
安全專(zhuān)家最近發(fā)現,一行簡(jiǎn)單的代碼就能觸發(fā)三星Galaxy S III的還原出廠(chǎng)設置操作,通過(guò)惡意站點(diǎn)就能對用戶(hù)的手機進(jìn)行初始化。這一問(wèn)題在Ekoparty安全會(huì )議上由Ravi Borgaonkar進(jìn)行了詳細闡述,通過(guò)任意網(wǎng)站發(fā)送一條簡(jiǎn)單的USSD代碼,或者通過(guò)NFC或是QR二維碼,都能對三星Galaxy S III進(jìn)行初始化操作,最終將Galaxy S III手機恢復到出場(chǎng)狀態(tài),實(shí)際上這段代碼對許多三星手持設備都有效。盡管操作觸發(fā)后,用戶(hù)能夠看到整個(gè)初始化過(guò)程,但無(wú)法手動(dòng)停止這一過(guò)程。如二維碼讀取軟件一旦讀出相關(guān)信息,設備就會(huì )立刻載入相關(guān)惡意站點(diǎn),NFC對標簽的讀取情況也基本相同,用戶(hù)在毫無(wú)預警的情況下,手機就會(huì )慘遭這段惡意代碼襲擊,導致手機恢復出廠(chǎng)設置,期間無(wú)法停止。
本文引用地址:http://dyxdggzs.com/article/137228.htm根據Pau Oliva的報告顯示,目前似乎僅運行TouchWiz UI的三星設備會(huì )遭遇此問(wèn)題,搭載原生Android系統的設備僅在撥號界面顯示這段代碼卻不會(huì )自動(dòng)運行。所以三星用戶(hù)這次悲劇了。
Borgaonkar還表示,這種攻擊極有可能會(huì )更麻煩的問(wèn)題,USSD代碼還能襲擊設備中的SIM卡。如果是這樣的話(huà),僅需一條代碼就能將三星手機徹底格式化,并且把SIM卡也搞壞。
此外,通過(guò)WAP推送短信向三星設備傳播而已網(wǎng)址,運行這條惡意代碼,也會(huì )造成極為不良的影響。目前,我們的建議是在二維碼和NFC讀取軟件中禁用自動(dòng)網(wǎng)站載入功能,并且不要通過(guò)手機點(diǎn)擊不受信任的站點(diǎn)鏈接。
目前已知會(huì )被這段USSD代碼造成影響的三星手機包括:Galaxy Beam、S Advace、Galaxy Ace、Galaxy S II。三星制造的Galaxy Nexus由于運行原生Android系統,所以免遭厄運。
評論