09.25
安全专家最近发现,一行简单的代码就能触发三星Galaxy S
III的还原出厂设置操作,通过恶意站点就能对用户的手机进行初始化。这一问题在Ekoparty安全会议上由Ravi
Borgaonkar进行了详细阐述,通过任意网站发送一条简单的USSD代码,或者通过NFC或是QR二维码,都能对三星Galaxy S
III进行初始化操作,最终将Galaxy S III手机恢复到出场状态,实际上这段代码对许多三星手持设备都有效。
尽管操作触发后,用户能够看到整个初始化过程,但无法手动停止这一过程。如二维码读取软件一旦读出相关信息,设备就会立刻载入相关恶意站点,NFC对标签的读取情况也基本相同,用户在毫无预警的情况下,手机就会惨遭这段恶意代码袭击,导致手机恢复出厂设置,期间无法停止。
根据Pau Oliva的报告显示,目前似乎仅运行TouchWiz UI的三星设备会遭遇此问题,搭载原生Android系统的设备仅在拨号界面显示这段代码却不会自动运行。所以三星用户这次悲剧了。
Borgaonkar还表示,这种攻击极有可能会更麻烦的问题,USSD代码还能袭击设备中的SIM卡。如果是这样的话,仅需一条代码就能将三星手机彻底格式化,并且把SIM卡也搞坏。
此外,通过WAP推送短信向三星设备传播而已网址,运行这条恶意代码,也会造成极为不良的影响。目前,我们的建议是在二维码和NFC读取软件中禁用自动网站载入功能,并且不要通过手机点击不受信任的站点链接。
目前已知会被这段USSD代码造成影响的三星手机包括:Galaxy Beam、S Advace、Galaxy Ace、Galaxy S II。三星制造的Galaxy Nexus由于运行原生Android系统,所以免遭厄运。下面这段视频展示了代码如何对Galaxy S II设备造成伤害。
视频地址:http://youtu.be/Q2-0B04HPhs
订阅来自六号教父:http://blog.g6.cz/news/it/2012-09-25/2271279.shtml
暂无回复
添加回复