三星S5和S4手机很有可能与用户数据一起被冲走,足以恢复出厂设置。

而且,因为该攻击利用了安卓系统漏洞,其他厂商也面临风险。

该漏洞的存在,意味着攻击者可以发送WAP配置消息,受影响设备一旦收到该消息,用户不需要点击链接便会中招。

让受影响设备陷入重启循环的攻击,同样可以通过一条好的配置短信恢复到稳定状态,为勒索软件攻击打开了一条康庄大道。更新版本的三星S6和S7机型,将不再盲目接受通过该已有17年历史的短信协议所发送的消息。

发现该漏洞的两名研究员渗透了第三方系列设备,阐述该安卓SMS和WAP漏洞的攻击界面。两个漏洞结合,可产生拒绝服务攻击,强制没打补丁和没root过的手机恢复出厂设置。

root过的三星设备可进入安卓调试桥(adb)设置来删除恶意配置文件:de

最近几年,利用安卓设备漏洞的复杂性以及有所提升,很多时候都需要一系列漏洞的组合才能达到想要的效果。该案例也不例外,想要产生可用的攻击方法,得组合使用2个漏洞,再结合对该专用消息格式的深入理解。

两名研究员还详细解释了攻击原理,发现 OMA CP (开放移动联盟客户端配置)短消息根本没有身份验证的保护。他们还发现了三星S5及以下机型存在有远程代码执行漏洞,以下CVE中有详细描述:

  • CVE-2016-7988——SET_WIFI广播接收器无权限

  • CVE-2016-7989——安卓运行时未处理的ArrayIndexOutOfBounds异常

  • CVE-2016-7990——libomacp.so整数溢出

  • CVE-2016-7991——omacp应用无视 OMA CP 消息中的安全域

鉴于此攻击可实现的“恢复/重置”效果,不难想象其可被利用并进行潜在的勒索软件攻击。三星的安全更新已放出,顺带还解决了其他几个漏洞。由于手机已成为我们的日常设备,建议用户优先安装这几个更新。

这些漏洞如何应用到其他手机上的问题,两名研究员并未透露,留待其他黑客自行分析。漏洞于去年6月份提交给三星,8月份被解决,11月7日放出补丁,连夜就公布了漏洞。

---

在订阅号里,长按公众号,即可“置顶”

1.《一条短信即可将三星S4/S5手机恢复出厂设置》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《一条短信即可将三星S4/S5手机恢复出厂设置》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/gl/3157637.html