前幾天在三星Galaxy設備上發現的「初始化」漏洞的影響範圍正在進一步擴大。
根據測試小組目前掌握的情況,該漏洞並不是三星TouchWiz定製UI所造成的。因為他們發
現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一
問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。
同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,還特意放出了一
個檢測網址(http://dylanreeve.com/phone.php)。用戶在檢測時,首先需要用手機的
瀏覽器訪問這個網址,如果手機存在這一漏洞的話,那麼在訪問這個地址後將會自動顯示
手機的15位IMEI號碼。
另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,建議用戶在
官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些
特殊字符串的權限。
方法:
(1)用手機瀏覽器連至此網址(http://dylanreeve.com/phone.php)
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示),
代表你手機無此USSD漏洞
http://dylanreeve.posterous.com/remote-ussd-attack
此網頁有說明一些防止方法,目前4.1不會有事,部份4.0.4機型會中
--
根據測試小組目前掌握的情況,該漏洞並不是三星TouchWiz定製UI所造成的。因為他們發
現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一
問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。
同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,還特意放出了一
個檢測網址(http://dylanreeve.com/phone.php)。用戶在檢測時,首先需要用手機的
瀏覽器訪問這個網址,如果手機存在這一漏洞的話,那麼在訪問這個地址後將會自動顯示
手機的15位IMEI號碼。
另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,建議用戶在
官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些
特殊字符串的權限。
方法:
(1)用手機瀏覽器連至此網址(http://dylanreeve.com/phone.php)
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示),
代表你手機無此USSD漏洞
http://dylanreeve.posterous.com/remote-ussd-attack
此網頁有說明一些防止方法,目前4.1不會有事,部份4.0.4機型會中
--
All Comments