三星手機(jī)遭遇安全威脅 遠(yuǎn)程代碼致Galaxy恢復(fù)出廠(chǎng)設(shè)置
安全專(zhuān)家最近發(fā)現(xiàn),一行簡(jiǎn)單的代碼就能觸發(fā)三星Galaxy S III的還原出廠(chǎng)設(shè)置操作,通過(guò)惡意站點(diǎn)就能對(duì)用戶(hù)的手機(jī)進(jìn)行初始化。這一問(wèn)題在Ekoparty安全會(huì)議上由Ravi Borgaonkar進(jìn)行了詳細(xì)闡述,通過(guò)任意網(wǎng)站發(fā)送一條簡(jiǎn)單的USSD代碼,或者通過(guò)NFC或是QR二維碼,都能對(duì)三星Galaxy S III進(jìn)行初始化操作,最終將Galaxy S III手機(jī)恢復(fù)到出場(chǎng)狀態(tài),實(shí)際上這段代碼對(duì)許多三星手持設(shè)備都有效。盡管操作觸發(fā)后,用戶(hù)能夠看到整個(gè)初始化過(guò)程,但無(wú)法手動(dòng)停止這一過(guò)程。如二維碼讀取軟件一旦讀出相關(guān)信息,設(shè)備就會(huì)立刻載入相關(guān)惡意站點(diǎn),NFC對(duì)標(biāo)簽的讀取情況也基本相同,用戶(hù)在毫無(wú)預(yù)警的情況下,手機(jī)就會(huì)慘遭這段惡意代碼襲擊,導(dǎo)致手機(jī)恢復(fù)出廠(chǎng)設(shè)置,期間無(wú)法停止。
本文引用地址:http://butianyuan.cn/article/137228.htm根據(jù)Pau Oliva的報(bào)告顯示,目前似乎僅運(yùn)行TouchWiz UI的三星設(shè)備會(huì)遭遇此問(wèn)題,搭載原生Android系統(tǒng)的設(shè)備僅在撥號(hào)界面顯示這段代碼卻不會(huì)自動(dòng)運(yùn)行。所以三星用戶(hù)這次悲劇了。
Borgaonkar還表示,這種攻擊極有可能會(huì)更麻煩的問(wèn)題,USSD代碼還能襲擊設(shè)備中的SIM卡。如果是這樣的話(huà),僅需一條代碼就能將三星手機(jī)徹底格式化,并且把SIM卡也搞壞。
此外,通過(guò)WAP推送短信向三星設(shè)備傳播而已網(wǎng)址,運(yùn)行這條惡意代碼,也會(huì)造成極為不良的影響。目前,我們的建議是在二維碼和NFC讀取軟件中禁用自動(dòng)網(wǎng)站載入功能,并且不要通過(guò)手機(jī)點(diǎn)擊不受信任的站點(diǎn)鏈接。
目前已知會(huì)被這段USSD代碼造成影響的三星手機(jī)包括:Galaxy Beam、S Advace、Galaxy Ace、Galaxy S II。三星制造的Galaxy Nexus由于運(yùn)行原生Android系統(tǒng),所以免遭厄運(yùn)。
評(píng)論