2012年9月27日 星期四

自我檢測手機有無USSD攻擊漏洞

前幾天在三星Galaxy設備上發現的
「初始化」漏洞的影響範圍正在進一步擴大。

測試小組目前掌握情況,該漏洞並不是三星TouchWiz定製UI所造成的。
因為他們發現運行Sense 4.0界面的HTC One X以及
運行CyanogenMod的摩托羅拉設備也都出現了這一問題。
另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。

同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,
還特意放出了一個檢測網址( http://dylanreeve.com/phone.php )。用戶在檢測時,
首先需要用手機的瀏覽器造訪上面網址,如果手機存在這一漏洞的話,
那麼在造訪這個地址後將會自動顯示手機的15位IMEI號碼。

另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,
建議用戶在官方發佈安全更新之前先使用第三方瀏覽器軟件,
因為這些軟件通常不具備直接處理這些特殊字符串的權限。

方法:
(1)用手機瀏覽器連至此網址 http://dylanreeve.com/phone.php
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示,如S3),代表你手機無此USSD漏洞

文章出處:http://www.mobile01.com/topicdet ... 0&last=38786072

One X 有 Root 的可自行修補這漏洞

下載 SecurityFix_USSD_Codes.zip 進入 Recovery 內刷入就可


[轉貼] 自我檢測手機有無USSD攻擊漏洞

沒有留言: