您當(dāng)前位置: 主頁 > IT服務(wù) > 服務(wù)器服務(wù) >
系統(tǒng)安全研究人員在展示中表示,使用USSD指令可以在三秒內(nèi)遠程將手機恢復(fù)為出廠狀態(tài),并將內(nèi)存卡、SIM卡格式化。而問題可能來自Android系統(tǒng)的撥號程序,在今年六月Android團隊就發(fā)現(xiàn)該問題并加以修正,更新至4.0.4版的安卓已經(jīng)包含該漏洞補丁。
在ekoparty安全會議中,研究人員Ravi Borgaonkar利用USSD(Unstructured Supplementary Service Data)指令攻擊三星的一款A(yù)ndroid手機GALAXY S3,刪除該手機及記憶卡內(nèi)的資料,并表示還有USSD指令可以破壞SIM卡。Ravi Borgaonkar在展示中給受害者發(fā)送了一條網(wǎng)頁鏈點,但這條鏈點實際上卻是撥號指令(tel:),因此受害者點開鏈接,手機會自動撥號并輸入USSD指令執(zhí)行。正常情況手機輸入USSD指令后,必須由使用者按下“撥號”按鈕才會執(zhí)行,但展示中的手機卻自動完成撥號動作。
安全人員在展示中表示,使用USSD指令可以在三秒內(nèi)將手機恢復(fù)為出廠狀態(tài),并將內(nèi)存卡格式化。Ravi Borgaonka表示,還有指令可以讓SIM卡清空記錄,而且除了網(wǎng)絡(luò)外,短信、QR Code、NFC等方式都可以傳輸并自動開啟該指令,他建議使用者關(guān)閉這些通訊方式或其自動開啟功能。根據(jù)媒體報導(dǎo),三星多款手機均受此漏洞影響。一位紐西蘭的電視編輯Dylan Reeve在部落格中表示,他擁有的HTC One X及Motorola Defy一樣受到該漏洞影響,部分媒體報導(dǎo)Sony Xperia也有機種受到影響。
Dylan Reeve認為,問題可能來自Android系統(tǒng)的撥號程式,他發(fā)現(xiàn)今年六月Android團隊就發(fā)現(xiàn)該問題并加以修正,更新至4.0.4版的GALAXY S3也修補好該漏洞,會等使用者確認再撥出USSD指令。對于尚未更新系統(tǒng)的機種,Dylan Reeve建議使用者加第三方撥號軟件。另外也有一個程序TelStop專門攔截tel:開頭的連結(jié),可以避免該漏洞的影響。
USSD為GSM系統(tǒng)所使用的一種通訊協(xié)議,使用者通過手機撥號程式輸入特定USSD指令之后,可以取得系統(tǒng)服務(wù)商提供的服務(wù),例如查詢預(yù)付卡馀額等,也用于查詢手機內(nèi)部資訊,如*#06#可以查詢手機IMEI碼。部分手機廠商使用自定USSD指令對手機做特殊設(shè)定或操作,例如恢復(fù)為出廠設(shè)定、開啟工程模式等。
相關(guān)文章