一条短信即可将三星S4/S5手机恢复出厂设置
一条纯文字短信,足以将三星S5和S4手机恢复出厂设置,很可能连着用户数据也一起冲走了。而且,因为该攻击利用了安卓系统漏洞,其他厂商也面临风险。
该漏洞的存在,意味着攻击者可以发送WAP配置消息,受影响设备一旦收到该消息,用户不需要点击链接便会中招。
让受影响设备陷入重启循环的攻击,同样可以通过一条好的配置短信恢复到稳定状态,为勒索软件攻击打开了一条康庄大道。更新版本的三星S6和S7机型,将不再盲目接受通过该已有17年历史的短信协议所发送的消息。
发现该漏洞的两名研究员渗透了第三方系列设备,阐述该安卓SMS和WAP漏洞的攻击界面。两个漏洞结合,可产生拒绝服务攻击,强制没打补丁和没root过的手机恢复出厂设置。
root过的三星设备可进入安卓调试桥(adb)设置来删除恶意配置文件:default_ap.conf
最近几年,利用安卓设备漏洞的复杂性以及有所提升,很多时候都需要一系列漏洞的组合才能达到想要的效果。该案例也不例外,想要产生可用的攻击方法,得组合使用2个漏洞,再结合对该专用消息格式的深入理解。
两名研究员还详细解释了攻击原理,发现 OMA CP (开放移动联盟客户端配置)短消息根本没有身份验证的保护。他们还发现了三星S5及以下机型存在有远程代码执行漏洞,以下CVE中有详细描述:
CVE-2016-7988——SET_WIFI广播接收器无权限
CVE-2016-7989——安卓运行时未处理的ArrayIndexOutOfBounds异常
CVE-2016-7990——libomacp.so整数溢出
CVE-2016-7991——omacp应用无视 OMA CP 消息中的安全域
鉴于此攻击可实现的“恢复/重置”效果,不难想象其可被利用并进行潜在的勒索软件攻击。三星的安全更新已放出,顺带还解决了其他几个漏洞。由于手机已成为我们的日常设备,建议用户优先安装这几个更新。
这些漏洞如何应用到其他手机上的问题,两名研究员并未透露,留待其他黑客自行分析。漏洞于去年6月份提交给三星,8月份被解决,11月7日放出补丁,连夜就公布了漏洞。
---
在订阅号里,长按公众号,即可“置顶”
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至 203304862@qq.com
本文链接:https://jinnalai.com/n/281192.html