纯文本消息足以恢复Samsung S5和S4手机的出厂设置,并且很可能会被用户数据冲走。此外,由于该攻击利用了Android系统漏洞,因此其他供应商也处于危险之中。
此漏洞的存在意味着攻击者可以发送WAP配置消息。受影响的设备收到消息后亚博APp买球首选 ,无需点击链接即可招募用户。
还可以通过良好的配置文本消息将导致受影响设备陷入重启循环的攻击恢复到稳定状态三星s4重置系统,从而为勒索软件攻击开辟了广阔的道路。三星S6和S7机型的更新版本将不再盲目接受通过17年的SMS协议发送的消息。
发现此漏洞的两名研究人员渗透了一系列第三方设备,并解释了Android SMS和WAP漏洞的攻击界面。这两个漏洞的结合可能导致拒绝服务攻击三星s4重置系统,迫使未打补丁和未扎根的手机恢复出厂设置。
已启动的Samsung设备可以输入Android调试桥(adb)设置来删除恶意配置文件:default_ap.conf
近年来,利用Android设备中的漏洞的复杂性已经增加。在许多情况下亚博app手机版 ,需要组合使用漏洞才能达到所需的效果。这种情况也不例外。如果要产生可用的攻击方法,则必须结合使用两个漏洞,并结合对特殊消息格式的深入了解。
两位研究人员还详细解释了攻击原理,发现OMA CP(开放移动联盟客户端配置)短消息根本不受身份验证保护。他们还发现了三星S5及以下型号中的远程代码执行漏洞,以下CVE中对此漏洞进行了详细说明:
鉴于此攻击可以实现“恢复/重置”效果榴莲app官网下载 ,不难想象可以利用它进行潜在的勒索软件攻击。三星的安全更新已发布,其他一些漏洞也已解决。由于手机已成为我们的日常设备,建议用户首先安装这些更新。
这两名研究人员没有透露这些漏洞如何应用于其他手机,而让其他黑客对其进行分析。该漏洞已于去年6月提交给三星,并于8月得到解决。该补丁程序于11月7日发布,该漏洞已在一夜之间宣布。
上一篇 荣成天鹅湖生态旅游区的卫星图