柏林技術(shù)大學的移動設備研究員Ravi Borgaonka在布宜諾斯艾利斯的Ekoparty安全會議上詳陳了這一漏洞。黑客使用的是UUSSD代碼 – 一種通常被手機所使用用來和無線運營商進行通訊的協(xié)議。從根本上講,如果這種惡意USSD代碼從一個網(wǎng)頁通過短信、QR碼或NFC被發(fā)送到手機之中,它會立即打開撥號器,并觸發(fā)Galaxy S III的恢復出廠設置選項,清除手機上的所有數(shù)據(jù)。研究同時展示了一種不同的USSD代碼,這種代碼能夠擦除用戶的SIM卡,雖然用戶能夠看到擦除過程的發(fā)生和進度,但卻無法阻止。

目前為止,使用三星TouchWiz定制界面的手機都存在這樣的漏洞,包括Galaxy S III,S II,Beam,S Advance,Note和Ace。電信工程師Pau Olivia在Twitter上解釋道,雖然同樣是由三星制造,但Galaxy Nexus卻不會收到影響,因為這款手機搭載的是Android原生系統(tǒng),不會自動撥打該代碼。而三星的默認設置會在不提示的情況下?lián)艽虼a。

該USSD代碼漏洞目前似乎僅限于三星TouchWiz設備的原生瀏覽器。所以如果你使用Chrome作為系統(tǒng)默認瀏覽器,那么大可不必擔心自己的設備會受到影響。另外,在設定面板中關閉三星的服務加載(Service Loading)功能也能夠規(guī)避這一漏洞。

分享到

youjia

相關推薦