9月27日消息,據(jù)國(guó)外媒體報(bào)道 在近日舉行的Ekoparty安全會(huì)議上,三星的多款智能手機(jī)爆出安全漏洞,很容易被遠(yuǎn)程操作還原到出廠設(shè)置,甚至可能對(duì)SIM卡造成危害。
安全會(huì)議上,技術(shù)人員通過(guò)USSD指令(非結(jié)構(gòu)補(bǔ)充數(shù)據(jù)代碼Unstructured Supplementary Service Data)攻擊三星的Galaxy S3手機(jī),刪除了該手機(jī)及SIM卡內(nèi)的所有資料。技術(shù)人員發(fā)送給受害者一條網(wǎng)頁(yè)鏈接,而這實(shí)際上是一條撥號(hào)指令,點(diǎn)開鏈接以后就會(huì)直接執(zhí)行USSD指令。一旦指令被激活, 整個(gè)過(guò)程無(wú)法被取消或者恢復(fù)。更有甚者,受害者不會(huì)收到任何事先提醒,心懷不軌者甚至可以利用這點(diǎn)破壞手機(jī)SIM卡。除了網(wǎng)頁(yè)鏈接之外,還可以通過(guò)NFC,QR條碼等多種方式讓這些三星手機(jī)恢復(fù)到出廠狀態(tài)。
據(jù)非官方統(tǒng)計(jì)顯示,暴露出這一漏洞的手機(jī)包括Galaxy Beam,S Advance,Galaxy Ace,Galaxy S2等手機(jī),而Galaxy Nexus則不在此列。這幾款手機(jī)的共同點(diǎn)是都是用了基于安卓系統(tǒng)的TouchWiz界面,外界懷疑漏洞出在安卓系統(tǒng)的撥號(hào)程序上。
推薦閱讀
索尼移動(dòng)的(發(fā)展)空間非常有限,這個(gè)要從日本的經(jīng)濟(jì)本身說(shuō)起。索尼的成功本身是在于創(chuàng)新這一塊,而且是在于小型微創(chuàng)新,以及這些微創(chuàng)新的人身上。但目前來(lái)說(shuō),日本已經(jīng)缺少這樣的根基了。日本很獨(dú)特的,無(wú)論多大的>>>詳細(xì)閱讀
本文標(biāo)題:三星手機(jī)曝安全漏洞 易被遠(yuǎn)程刪除所有數(shù)據(jù)
地址:http://www.xglongwei.com/a/xie/20121229/114713.html