您的位置首页  散文小品

三星s4root(三星s4如何恢复出厂设置)速看

一条纯文字短信,足以将三星S5和S4手机恢复出厂设置,很可能连着用户数据也一起冲走了。而且,因为该攻击利用了安卓系统漏洞,其他厂商也面临风险。该

三星s4root(三星s4如何恢复出厂设置)速看

 

一条纯文字短信,足以将三星S5和S4手机恢复出厂设置,很可能连着用户数据也一起冲走了。而且,因为该攻击利用了安卓系统漏洞,其他厂商也面临风险。

该漏洞的存在,意味着攻击者可以发送WAP配置消息,受影响设备一旦收到该消息,用户不需要点击链接便会中招让受影响设备陷入重启循环的攻击,同样可以通过一条好的配置短信恢复到稳定状态,为勒索软件攻击打开了一条康庄大道。

更新版本的三星S6和S7机型,将不再盲目接受通过该已有17年历史的短信协议所发送的消息发现该漏洞的两名研究员渗透了第三方系列设备,阐述该安卓SMS和WAP漏洞的攻击界面两个漏洞结合,可产生拒绝服务攻击,强制没打补丁和没root过的手机恢复出厂设置。

root过的三星设备可进入安卓调试桥(adb)设置来删除恶意配置文件:default_ap.conf最近几年,利用安卓设备漏洞的复杂性以及有所提升,很多时候都需要一系列漏洞的组合才能达到想要的效果该案例也不例外,想要产生可用的攻击方法,得组合使用2个漏洞,再结合对该专用消息格式的深入理解。

两名研究员还详细解释了攻击原理,发现 OMA CP (开放移动联盟客户端配置)短消息根本没有身份验证的保护他们还发现了三星S5及以下机型存在有远程代码执行漏洞,以下CVE中有详细描述:CVE-2016-7988——SET_WIFI广播接收器无权限。

CVE-2016-7989——安卓运行时未处理的ArrayIndexOutOfBounds异常CVE-2016-7990——libomacp.so整数溢出CVE-2016-7991——omacp应用无视 OMA CP 消息中的安全域

鉴于此攻击可实现的“恢复/重置”效果,不难想象其可被利用并进行潜在的勒索软件攻击三星的安全更新已放出,顺带还解决了其他几个漏洞由于手机已成为我们的日常设备,建议用户优先安装这几个更新这些漏洞如何应用到其他手机上的问题,两名研究员并未透露,留待其他黑客自行分析。

漏洞于去年6月份提交给三星,8月份被解决,11月7日放出补丁,连夜就公布了漏洞---在订阅号里,长按公众号,即可“置顶”

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186