Android重大漏洞!3秒格式化手机与SIM卡

2013-10-30 15:30:59 太平洋电脑网  点击量: 评论 (0)
系统安全研究人员在展示中表示,使用USSD指令可以在三秒内远程将手机恢复为出厂状态,并将内存卡、SIM卡格式化。而问题可能来自Android系统的拨号程序,在今年六月Android团队就发现该问题并加以修正,更新至
    系统安全研究人员在展示中表示,使用USSD指令可以在三秒内远程将手机恢复为出厂状态,并将内存卡、SIM卡格式化。而问题可能来自Android系统的拨号程序,在今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的安卓已经包含该漏洞补丁。

  在ekoparty安全会议中,研究人员Ravi Borgaonkar利用USSD(Unstructured Supplementary Service Data)指令攻击三星的一款Android手机GALAXY S3,删除该手机及记忆卡内的资料,并表示还有USSD指令可以破坏SIM卡。Ravi Borgaonkar在展示中给受害者发送了一条网页链点,但这条链点实际上却是拨号指令(tel:),因此受害者点开链接,手机会自动拨号并输入USSD指令执行。正常情况手机输入USSD指令后,必须由使用者按下“拨号”按钮才会执行,但展示中的手机却自动完成拨号动作。

GALAXY S3
GALAXY S3、HTC One X及Motorola Defy等多款手机受到该漏洞影响

  安全人员在展示中表示,使用USSD指令可以在三秒内将手机恢复为出厂状态,并将内存卡格式化。Ravi Borgaonka表示,还有指令可以让SIM卡清空记录,而且除了网络外,短信、QR Code、NFC等方式都可以传输并自动开启该指令,他建议使用者关闭这些通讯方式或其自动开启功能。根据媒体报导,三星多款手机均受此漏洞影响。一位纽西兰的电视编辑Dylan Reeve在部落格中表示,他拥有的HTC One X及Motorola Defy一样受到该漏洞影响,部分媒体报导Sony Xperia也有机种受到影响。

  Dylan Reeve认为,问题可能来自Android系统的拨号程式,他发现今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的GALAXY S3也修补好该漏洞,会等使用者确认再拨出USSD指令。对于尚未更新系统的机种,Dylan Reeve建议使用者加第三方拨号软件。另外也有一个程序TelStop专门拦截tel:开头的连结,可以避免该漏洞的影响。

  USSD为GSM系统所使用的一种通讯协议,使用者通过手机拨号程式输入特定USSD指令之后,可以取得系统服务商提供的服务,例如查询预付卡馀额等,也用于查询手机内部资讯,如*#06#可以查询手机IMEI码。部分手机厂商使用自定USSD指令对手机做特殊设定或操作,例如恢复为出厂设定、开启工程模式等。

大云网官方微信售电那点事儿

责任编辑:和硕涵

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞