您当前的位置 :天津视窗 > 科技 >  内容正文
投稿

一条短信即可将三星S4/S5手机恢复出厂设置

天津视窗 2020-07-25 04:33:42 来源: 阅读:-

一条纯文字短信,足以将三星S5和S4手机恢复出厂设置,很可能连着用户数据也一起冲走了。而且,因为该攻击利用了安卓系统漏洞,其他厂商也面临风险。

一条短信即可将三星S4/S5手机恢复出厂设置

该漏洞的存在,意味着攻击者可以发送WAP配置消息,受影响设备一旦收到该消息,用户不需要点击链接便会中招。

让受影响设备陷入重启循环的攻击,同样可以通过一条好的配置短信恢复到稳定状态,为勒索软件攻击打开了一条康庄大道。更新版本的三星S6和S7机型,将不再盲目接受通过该已有17年历史的短信协议所发送的消息。

发现该漏洞的两名研究员渗透了第三方系列设备,阐述该安卓SMS和WAP漏洞的攻击界面。两个漏洞结合,可产生拒绝服务攻击,强制没打补丁和没root过的手机恢复出厂设置。

root过的三星设备可进入安卓调试桥(adb)设置来删除恶意配置文件:default_ap.conf

最近几年,利用安卓设备漏洞的复杂性以及有所提升,很多时候都需要一系列漏洞的组合才能达到想要的效果。该案例也不例外,想要产生可用的攻击方法,得组合使用2个漏洞,再结合对该专用消息格式的深入理解。

两名研究员还详细解释了攻击原理,发现 OMA CP (开放移动联盟客户端配置)短消息根本没有身份验证的保护。他们还发现了三星S5及以下机型存在有远程代码执行漏洞,以下CVE中有详细描述:

  • CVE-2016-7988——SET_WIFI广播接收器无权限

  • CVE-2016-7989——安卓运行时未处理的ArrayIndexOutOfBounds异常

  • CVE-2016-7990——libomacp.so整数溢出

  • CVE-2016-7991——omacp应用无视 OMA CP 消息中的安全域

鉴于此攻击可实现的“恢复/重置”效果,不难想象其可被利用并进行潜在的勒索软件攻击。三星的安全更新已放出,顺带还解决了其他几个漏洞。由于手机已成为我们的日常设备,建议用户优先安装这几个更新。

这些漏洞如何应用到其他手机上的问题,两名研究员并未透露,留待其他黑客自行分析。漏洞于去年6月份提交给三星,8月份被解决,11月7日放出补丁,连夜就公布了漏洞。

---

在订阅号里,长按公众号,即可“置顶”

(正文已结束)

推荐阅读:畅玩7x

免责声明及提醒:此文内容为本网所转载企业宣传资讯,该相关信息仅为宣传及传递更多信息之目的,不代表本网站观点,文章真实性请浏览者慎重核实!任何投资加盟均有风险,提醒广大民众投资需谨慎!

网站简介 - 联系我们 - 营销服务 - XML地图 - 版权声明 - 网站地图TXT
Copyright.2002-2019 天津视窗 版权所有 本网拒绝一切非法行为 欢迎监督举报 如有错误信息 欢迎纠正