Logo cn.androidermagazine.com
Logo cn.androidermagazine.com

某些三星手机的主要安全漏洞可能会通过网页触发工厂重置

Anonim

更新,09/26:三星告诉我们最新的Galaxy S3固件修复了这个漏洞。 我们自己的测试表明,其他手机,特别是Galaxy S2型号,可能仍有风险。 如果您仍然担心,可以查看我们的USSD漏洞测试,看看您的手机是否容易受到攻击。

在一些基于TouchWiz的三星智能手机中发现了一个主要的安全漏洞,包括Galaxy S2和旧固件上的某些Galaxy S3型号。 安全研究员Ravi Borgaonkar在Ekoparty安全会议上几天前首次证明了这个漏洞。 它涉及在恶意网页中使用单行代码来立即触发工厂重置而不提示用户,或允许他们取消该过程。 更严重的是,这可能与类似的故障配对,使用户的SIM卡无法操作。 由于恶意代码是URI形式,它也可以通过NFC或QR代码传递。

虽然我们能够使用与超链接相关联的类似代码触发重置,但我们的Verizon Galaxy S3并未被嵌入在网页中的恶意代码重置。 移动开发人员贾斯汀凯斯告诉我们,最新的AT&T和国际Galaxy S3固件已解决该问题,但尚未更新的设备可能仍然容易受到攻击。 其他人报道称Galaxy Ace和Galaxy Beam等设备也受到影响。 据我们所知,这个漏洞不会影响运行Android的三星手机,如Galaxy Nexus。

该漏洞是本机三星拨号器应用程序处理USSD代码和电话链接的方式的结果。 USSD代码是特殊的字符组合,可以在键盘中输入以执行某些功能,例如启用呼叫转移或访问设备上的隐藏菜单。 在三星手机上,还有一个用于出厂重置手机的USSD代码(可能是另一个用于修改SIM卡的代码)。 这与拨号器自动运行由其他应用程序传递给它的电话链接这一事实相结合,对于任何不幸被恶意网页运行的人来说都是一个特别棘手的问题。

当然,还存在这种故障的其他应用 - 例如,通过拨号器自动运行号码的能力可用于拨打高价电话号码。 但是,只是访问一个网站可以恢复您的手机,擦除您的内部存储和核你的SIM卡是一个非常严重的问题。 因此,如果您正在运行S3,我们建议您更新您的软件,如果您不运行,我们建议您使用第二方拨号程序(如拨号程序一),直到所有这些都被吹嘘。

我们已经联系三星就此问题发表评论,我们会及时向您通报他们提供的任何信息。

资料来源:@Paul Olvia; 通过SlashGear,@ backlon,@ teamandirc