※ 本文為 cuteman0725 轉寄自 ptt.cc 更新時間: 2012-09-27 22:44:33
看板 Gossiping
作者 標題 Fw: [討論] 自我檢測Android漏洞
時間 Thu Sep 27 16:27:26 2012
※ [本文轉錄自 Android 看板 #1GP0WG68 ]
看板 Android
作者 標題 [討論] 自我檢測Android漏洞
時間 Thu Sep 27 16:02:21 2012
前幾天在三星Galaxy設備上發現的「初始化」漏洞的影響範圍正在進一步擴大。
根據測試小組目前掌握的情況,該漏洞並不是三星TouchWiz定製UI所造成的。因為他們發
現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一
問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。
現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一
問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。
同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,還特意放出了一
個檢測網址(http://dylanreeve.com/phone.php)。用戶在檢測時,首先需要用手機的
瀏覽器訪問這個網址,如果手機存在這一漏洞的話,那麼在訪問這個地址後將會自動顯示
手機的15位IMEI號碼。
另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,建議用戶在
官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些
特殊字符串的權限。
官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些
特殊字符串的權限。
方法:
(1)用手機瀏覽器連至此網址(http://dylanreeve.com/phone.php)
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示),
代表你手機無此USSD漏洞
http://dylanreeve.posterous.com/remote-ussd-attack
Remote USSD Attack - Prevention - dylan//posterous
Please read: Remote USSD Attack - Clarifications An interesting (and potentially devestating) remote attack against at least some Samsung Android phones (including the Galaxy S3) was disclosed recently. Update 1 : Samsung have been aware of this issue for a few months and the latest firmware for Ga ...
Please read: Remote USSD Attack - Clarifications An interesting (and potentially devestating) remote attack against at least some Samsung Android phones (including the Galaxy S3) was disclosed recently. Update 1 : Samsung have been aware of this issue for a few months and the latest firmware for Ga ...
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 59.120.66.84
推 :中獎:o1F 09/27 16:06
→ :....ArcS 2.3.4 root 未解鎖, 海豚瀏覽器 中鏢..........2F 09/27 16:06
推 :S3彈出撥號介面但是沒有顯示*#06#3F 09/27 16:07
※ 編輯: hayatoman 來自: 59.120.66.84 (09/27 16:08)※ 編輯: hayatoman 來自: 59.120.66.84 (09/27 16:12)
→ :有彈出*#06#,但是一下子就不見了。原生瀏覽器+firefox4F 09/27 16:13
→ :S3 沒中
→ :S3 沒中
推 :SE Arc 沒事,出現 *#06#6F 09/27 16:16
推 :意思是說如果有中的話就要多裝一個撥號app 然後萬一上7F 09/27 16:17
推 :SS Opera沒問題 不過內建的有問題8F 09/27 16:18
推 :S2 4.0.4 LPQ 沒中獎9F 09/27 16:18
→ :網的時候突然跳出選擇撥號APP的視窗的時候就表示受到10F 09/27 16:18
→ :攻擊了 取消掉就沒事了是嗎?
→ :攻擊了 取消掉就沒事了是嗎?
→ :其實按確定也沒關係拉 就是跳出IMEI而已12F 09/27 16:19
→ :現在的情況是三星的問題比較嚴重 可以引起factory reset
→ :其他家的會不會就不知道了
→ :現在的情況是三星的問題比較嚴重 可以引起factory reset
→ :其他家的會不會就不知道了
推 :XP沒事 Operamobile/mini firefox 原裝都沒事15F 09/27 16:21
推 :Xperia S沒事XDD16F 09/27 16:21
Security Briefing: All the Information We Know About the USSD Exploit - AndroidPIT
Yesterday, an Android security problem was discovered which is more serious than we originally thought. Here's what we know so far. ...
Yesterday, an Android security problem was discovered which is more serious than we originally thought. Here's what we know so far. ...
推 :SS毒蛇1.3.5中標.....18F 09/27 16:24
推 :S2原裝 海豚都中獎......19F 09/27 16:25
推 :S3 4.1原廠遊覽器 沒事!20F 09/27 16:25
→ :不詢問factory reset (抖)21F 09/27 16:25
※ 發信站: 批踢踢實業坊(ptt.cc)
※ 轉錄者: hayatoman (59.120.66.84), 時間: 09/27/2012 16:27:26
→ : 抓漏要先灌水1F 09/27 16:28
→ :刷機刷一刷就好2F 09/27 16:29
推 :用哀鳳就好了3F 09/27 16:31
推 :3310無敵4F 09/27 16:32
→ :這個會不會是木馬呀XDDD5F 09/27 16:32
推 :DHD 4.1沒事XD6F 09/27 16:32
推 :iPhone5無感7F 09/27 16:32
推 :iphone3gs 沒事8F 09/27 16:33
推 :iPhone4無感9F 09/27 16:33
推 :還好我的3310的作業系統是iOS7 沒事10F 09/27 16:33
→ :PSVITA沒事11F 09/27 16:40
噓 :iPhone 5 表示還好12F 09/27 16:41
→ :一堆人彈出來13F 09/27 16:54
→ :漏洞是啥@@14F 09/27 17:12
→ :漏洞是三星的手機造訪網站埋有Factory reset的機碼的網15F 09/27 17:22
→ :的網站,三星手機會被回復成原廠設定值,其他廠的手機目
→ :前沒事
→ :的網站,三星手機會被回復成原廠設定值,其他廠的手機目
→ :前沒事
--
※ 看板: P_qman 文章推薦值: 0 目前人氣: 0 累積人氣: 151
回列表(←)
分享