柏林技術(shù)大學(xué)的移動(dòng)設(shè)備研究員Ravi Borgaonka在布宜諾斯艾利斯的Ekoparty安全會(huì)議上詳陳了這一漏洞。黑客使用的是UUSSD代碼 – 一種通常被手機(jī)所使用用來(lái)和無(wú)線運(yùn)營(yíng)商進(jìn)行通訊的協(xié)議。從根本上講,如果這種惡意USSD代碼從一個(gè)網(wǎng)頁(yè)通過短信、QR碼或NFC被發(fā)送到手機(jī)之中,它會(huì)立即打開撥號(hào)器,并觸發(fā)Galaxy S III的恢復(fù)出廠設(shè)置選項(xiàng),清除手機(jī)上的所有數(shù)據(jù)。研究同時(shí)展示了一種不同的USSD代碼,這種代碼能夠擦除用戶的SIM卡,雖然用戶能夠看到擦除過程的發(fā)生和進(jìn)度,但卻無(wú)法阻止。
目前為止,使用三星TouchWiz定制界面的手機(jī)都存在這樣的漏洞,包括Galaxy S III,S II,Beam,S Advance,Note和Ace。電信工程師Pau Olivia在Twitter上解釋道,雖然同樣是由三星制造,但Galaxy Nexus卻不會(huì)收到影響,因?yàn)檫@款手機(jī)搭載的是Android原生系統(tǒng),不會(huì)自動(dòng)撥打該代碼。而三星的默認(rèn)設(shè)置會(huì)在不提示的情況下?lián)艽虼a。
該USSD代碼漏洞目前似乎僅限于三星TouchWiz設(shè)備的原生瀏覽器。所以如果你使用Chrome作為系統(tǒng)默認(rèn)瀏覽器,那么大可不必?fù)?dān)心自己的設(shè)備會(huì)受到影響。另外,在設(shè)定面板中關(guān)閉三星的服務(wù)加載(Service Loading)功能也能夠規(guī)避這一漏洞。