顯示廣告
隱藏 ✕
※ 本文為 cuteman0725 轉寄自 ptt.cc 更新時間: 2012-09-27 22:44:33
看板 Gossiping
作者 hayatoman (小小的改變是,成功的開始)
標題 Fw: [討論] 自我檢測Android漏洞
時間 Thu Sep 27 16:27:26 2012


※ [本文轉錄自 Android 看板 #1GP0WG68 ]

看板 Android
作者 hayatoman (小小的改變是,成功的開始)
標題 [討論] 自我檢測Android漏洞
時間 Thu Sep 27 16:02:21 2012


前幾天在三星Galaxy設備上發現的「初始化」漏洞的影響範圍正在進一步擴大。

根據測試小組目前掌握的情況,該漏洞並不是三星TouchWiz定製UI所造成的。因為他們發
現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一
問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。


同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,還特意放出了一
個檢測網址(http://dylanreeve.com/phone.php)。用戶在檢測時,首先需要用手機的
瀏覽器訪問這個網址,如果手機存在這一漏洞的話,那麼在訪問這個地址後將會自動顯示
手機的15位IMEI號碼。

另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,建議用戶在
官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些
特殊字符串的權限。



方法:
(1)用手機瀏覽器連至此網址(http://dylanreeve.com/phone.php
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示),
   代表你手機無此USSD漏洞

 http://dylanreeve.posterous.com/remote-ussd-attack
Remote USSD Attack - Prevention - dylan//posterous
[圖]
Please read:  Remote USSD Attack - Clarifications An interesting (and potentially devestating) remote attack against at least some Samsung Android phones (including the Galaxy S3) was disclosed recently. Update 1 : Samsung have been aware of this issue for a few months and the latest firmware for Ga ...
 
 此網頁有說明一些防止方法,目前4.1不會有事,部份4.0.4機型會中

--
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 59.120.66.84
RandyMarsh:中獎:o1F 09/27 16:06
passerk:....ArcS 2.3.4 root 未解鎖, 海豚瀏覽器 中鏢..........2F 09/27 16:06
shengder:S3彈出撥號介面但是沒有顯示*#06#3F 09/27 16:07
※ 編輯: hayatoman       來自: 59.120.66.84         (09/27 16:08)
※ 編輯: hayatoman       來自: 59.120.66.84         (09/27 16:12)
bhstleon:有彈出*#06#,但是一下子就不見了。原生瀏覽器+firefox4F 09/27 16:13
bhstleon:S3 沒中
eaden:SE Arc 沒事,出現 *#06#6F 09/27 16:16
pepsitetsu:意思是說如果有中的話就要多裝一個撥號app 然後萬一上7F 09/27 16:17
kira925:SS Opera沒問題 不過內建的有問題8F 09/27 16:18
harkk2001:S2 4.0.4 LPQ 沒中獎9F 09/27 16:18
pepsitetsu:網的時候突然跳出選擇撥號APP的視窗的時候就表示受到10F 09/27 16:18
pepsitetsu:攻擊了 取消掉就沒事了是嗎?
kira925:其實按確定也沒關係拉 就是跳出IMEI而已12F 09/27 16:19
kira925:現在的情況是三星的問題比較嚴重 可以引起factory reset
kira925:其他家的會不會就不知道了
brli7848:XP沒事 Operamobile/mini firefox 原裝都沒事15F 09/27 16:21
LawsJustice:Xperia S沒事XDD16F 09/27 16:21
kira925:http://tinyurl.com/cklcry8 主要的差異是三星的會直接17F 09/27 16:24
Security Briefing: All the Information We Know About the USSD Exploit - AndroidPIT
[圖]
Yesterday, an Android security problem was discovered which is more serious than we originally thought. Here's what we know so far. ...
 
kenny8436:SS毒蛇1.3.5中標.....18F 09/27 16:24
o51018:S2原裝 海豚都中獎......19F 09/27 16:25
zozo5566:S3 4.1原廠遊覽器 沒事!20F 09/27 16:25
kira925:不詢問factory reset (抖)21F 09/27 16:25

※ 發信站: 批踢踢實業坊(ptt.cc)
※ 轉錄者: hayatoman (59.120.66.84), 時間: 09/27/2012 16:27:26
jma306:   抓漏要先灌水1F 09/27 16:28
jarry1007:刷機刷一刷就好2F 09/27 16:29
CHILAY:用哀鳳就好了3F 09/27 16:31
f1234518456:3310無敵4F 09/27 16:32
smalltwo:這個會不會是木馬呀XDDD5F 09/27 16:32
spaceview:DHD 4.1沒事XD6F 09/27 16:32
tontonplus:iPhone5無感7F 09/27 16:32
alonzohorse:iphone3gs 沒事8F 09/27 16:33
Mleg:iPhone4無感9F 09/27 16:33
DennyCrane:還好我的3310的作業系統是iOS7 沒事10F 09/27 16:33
KudanAkito:PSVITA沒事11F 09/27 16:40
d86012005:iPhone 5 表示還好12F 09/27 16:41
k800i:一堆人彈出來13F 09/27 16:54
Romaps:漏洞是啥@@14F 09/27 17:12
hayatoman:漏洞是三星的手機造訪網站埋有Factory reset的機碼的網15F 09/27 17:22
hayatoman:的網站,三星手機會被回復成原廠設定值,其他廠的手機目
hayatoman:前沒事

--
※ 看板: P_qman 文章推薦值: 0 目前人氣: 0 累積人氣: 150 
分享網址: 複製 已複製
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇