无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 4800|回复: 6
打印 上一主题 下一主题

[分享] Android重大漏洞!3秒格式化手机与SIM卡

[复制链接]
跳转到指定楼层
1#
发表于 2012-9-27 16:14:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
系统安全研究人员在展示中表示,使用USSD指令可以在三秒内远程将手机恢复为出厂状态,并将内存卡、SIM卡格式化。而问题可能来自Android系统的拨号程序,在今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的安卓已经包含该漏洞补丁。

  在ekoparty安全会议中,
美女研究人员Ravi Borgaonkar利用USSD(Unstructured Supplementary Service Data)指令攻击三星的一款Android手机GALAXY S3,删除该手机及记忆卡内的资料,并表示还有USSD指令可以破坏SIM卡。Ravi Borgaonkar在展示中给受害者发送了一条网页链点, 好小说但这条链点实际上却是拨号指令(tel:),因此受害者点开链接,手机会自动拨号并输入USSD指令执行。正常情况手机输入USSD指令后,必须由使用者按下“拨号”按钮才会执行,但展示中的手机却自动完成拨号动作。


转播到腾讯微博




GALAXY S3、HTC One X及Motorola Defy等多款手机受到该漏洞影响

  安全人员在展示中表示,使用USSD指令可以在三秒内将手机恢复为出厂状态,并将内存卡格式化。Ravi Borgaonka表示,还有指令可以让SIM卡清空记录,而且除了网络外,短信、QR Code、NFC等方式都可以传输并自动开启该指令,他建议使用者关闭这些通讯方式或其自动开启功能。根据媒体报导,三星多款手机均受此漏洞影响。一位纽西兰的电视编辑Dylan Reeve在部落格中表示,他拥有的HTC One X及Motorola Defy一样受到该漏洞影响,
小说排行榜部分媒体报导Sony Xperia也有机种受到影响。

  Dylan Reeve认为,问题可能来自Android系统的拨号程式,他发现今年六月Android团队就发现该问题并加以修正,更新至4.0.4版的GALAXY S3也修补好该漏洞,会等使用者确认再拨出USSD指令。对于尚未更新系统的机种,Dylan Reeve建议使用者加第三方拨号软件。另外也有一个程序TelStop专门拦截tel:开头的连结,可以避免该漏洞的影响。

  USSD为GSM系统所使用的一种通讯协议,
少妇使用者通过手机拨号程式输入特定USSD指令之后,可以取得系统服务商提供的服务,例如查询预付卡馀额等,也用于查询手机内部资讯,如*#06#可以查询手机IMEI码。部分手机厂商使用自定USSD指令对手机做特殊设定或操作,例如恢复为出厂设定、开启工程模式等。
2#
发表于 2013-1-21 19:21:59 | 只看该作者
学习了。。。。。。。。。。。
回复

使用道具 举报

3#
发表于 2013-1-27 01:41:20 | 只看该作者
了解了1111111111111111111111
回复

使用道具 举报

4#
发表于 2013-5-15 21:08:33 | 只看该作者
USSD为GSM系统所使用的一种通讯协议,少妇使用者通过手机拨号程式输入特定USSD指令之后,可以取得系统服务商提供的服务,例如查询预付卡馀额等,也用于查询手机内部资讯,如*#06#可以查询手机IMEI码。部分手机厂商使用自定USSD指令对手机做特殊设定或操作,例如恢复为出厂设定、开启工程模式等。
回复

使用道具 举报

5#
发表于 2013-5-16 07:47:08 | 只看该作者
呵呵,漏洞可怕
修复吧
回复

使用道具 举报

6#
发表于 2013-5-31 00:15:38 来自手机 | 只看该作者
!!???
回复

使用道具 举报

7#
发表于 2013-6-16 20:42:46 | 只看该作者
漏洞可怕
修复吧
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2025-12-26 21:43

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表