摘要:安全研究人員披露了三星Galaxy S3漏洞,該漏洞可能會導(dǎo)致手機(jī)自動恢復(fù)初始設(shè)置,說的問題可能是受到其他手機(jī),包括HTC系列和摩托羅拉。
表現(xiàn)出了漏洞三星Galaxy S3的用戶給予準(zhǔn)許的情況下,可以遠(yuǎn)程復(fù)位設(shè)備的安全研究人員表示,其他Android設(shè)備可能會受到一個類似的錯誤,表現(xiàn)出不同的行為 – 如果他們沒有被更新,因為6月。
一個漏洞,影響三星S3可能會導(dǎo)致一個完整的工廠復(fù)位。圖片:杰西卡Dolcourt / CNET
拉維Borgaonker上周五表示,HTC的一個系列,感覺,感覺XL,索尼愛立信的Xperia系列,摩托羅拉的一些機(jī)器人,三星的Galaxy S系列和可能其他人都可能是脆弱的SIM卡遠(yuǎn)程擦除或永久銷毀。
[]漏洞是在Android撥號,因此人們可以利用它的惡意鏈接,或?qū)懸粋€惡意的應(yīng)用程序可以調(diào)用電話的意圖執(zhí)行USSD代碼的,Borgoanker。
Borgaonker說,Android安全小組獲悉的漏洞在6月,一個星期后,開始打補(bǔ)丁的過程,所以還沒有被更新,因為當(dāng)時的手機(jī)應(yīng)該是唯一的仍然容易受到攻擊。
閱讀本
三星Galaxy S III回顧
閱讀更多
與前面的情況,問題的關(guān)鍵在于手機(jī)處理一些的USSD代碼(非結(jié)構(gòu)化補(bǔ)充數(shù)據(jù)業(yè)務(wù))。這些通常使用由網(wǎng)絡(luò)運(yùn)營商來執(zhí)行操作,如補(bǔ)足信用卡或提供單次使用的密碼或PIN碼,它們也可以被用于配置電話。
然而,Borgoanker說,一些特殊的USSD代碼,不需要用戶的干預(yù),以調(diào)用某些功能。其他人可以,只要按一下,殺SIM卡永久四秒內(nèi)。他補(bǔ)充說,如果他們沒有被更新,因為所有的Android設(shè)備上運(yùn)行Android的一個2.3.x(姜餅),3.X(蜂窩),4.0.x版(冰淇淋三明治)和4.1.x版(果凍豆),容易受到此漏洞的日。
不過,他補(bǔ)充說,只有三星尚未更新的設(shè)備,很容易被遠(yuǎn)程抹到一個工廠復(fù)位狀態(tài),而不是一個永久的SIM卡擦拭。
谷歌沒有回應(yīng)置評請求在寫作的時候。
三星表示,已經(jīng)在銀河S3固定的錯誤,但并沒有澄清是否仍然容易受到其他手機(jī)。
上一條:病毒的產(chǎn)生
下一條:無法瀏覽網(wǎng)頁怎么辦