【2016/04/14】轉(zhuǎn)帖:三星爆漏洞: 鎖屏下可撥打電話發(fā)送短信
轉(zhuǎn)自新浪手機(jī)。
根據(jù)兩天前Roberto Paleari和Aristide Fattori兩名安全專(zhuān)家在GitHub上公開(kāi)的技術(shù)文章,發(fā)現(xiàn)三星旗下多款Galaxy設(shè)備中存在安全漏洞,在設(shè)備處于鎖定狀態(tài)下允許未經(jīng)授權(quán)的第三方來(lái)?yè)艽螂娫捇蛘甙l(fā)送SMS短信。文章中指出通過(guò)USB將Galaxy系列設(shè)備連接到Linux工作站,哪怕已經(jīng)將USB調(diào)試或者USB網(wǎng)絡(luò)共享調(diào)整至關(guān)閉狀態(tài),也能執(zhí)行創(chuàng)建隱藏通話和發(fā)送SMS短信的惡意命令。
導(dǎo)致這個(gè)問(wèn)題出現(xiàn)的主要因素是將手機(jī)通過(guò)USB連接到Linux系統(tǒng)的時(shí)候,設(shè)備就會(huì)自動(dòng)暴露USB-serial模塊,可以通過(guò)相符合的Linux設(shè)備實(shí)現(xiàn)訪問(wèn),大部分都是通過(guò)“/dev/ttyACM0”路徑執(zhí)行的。通過(guò)這個(gè)接口資深攻擊者能夠通過(guò)運(yùn)行簡(jiǎn)單的AT(Attention)命令來(lái)啟動(dòng)各項(xiàng)操作。研究人員表示已經(jīng)在三星Galaxy S6/Note 3/S4 mini/S4 mini LTE/S4上成功測(cè)試。



