韓國是一個熱情奔放的國家。最近研究員發現,來自韓國的三星手機似乎也很熱情,而且熱情過度。
三星手機的表現是:
發現這個漏洞的是兩位安全研究員 Roberto Paleari 和 Aristide Fattori。他們把三星手機連接到一個Linux 工作站上,通過電腦給手機發指令,手機的鎖屏界面並沒有“出面”阻止這個指令,而是“不動聲色”地呼叫了另一台手機。
以下是他們發在Twitter上的視頻:
【黑客展示用三星手機在鎖屏狀態下撥號】
這一系列操作並沒有利用任何軟件漏洞,所以無論手機處在調試模式、文件傳輸模式還是充電模式,都可以成功攻破。
那麼,他們究竟是怎麼做到的呢?兩位黑客表示,
這種攻擊理論上可以作用於三星 Galaxy 全系,研究員已經測試了 S4 Mini, S4, Note 3 和 S6,這些都無一例外被搞定。
由於利用這個漏洞必須連接數據線,這使得黑客的攻擊場景大大減少。另外,自己的手機被別人拿來打電話,看上去也並不是那麼危險。不過,用這個攻擊作為突破口,是否可以拿到更高的權限,仍然充滿了想象空間。
另外,在兩位大牛的Twitter上,還公佈了三星手機的另一個漏洞,在手機上打開了一個類似於“Angry Birds”的 App,手機卻在後台靜默地給另一台手機撥了電話。至於這個“魔術”是如何做到的,黑客沒有給出解釋。
資料來源:雷鋒網 作者/編輯:史中·方槍槍
三星手機的表現是:
引用在鎖屏狀態下,所有人都可以用它發短信打電話。甚至在進行這樣操作的時候,手機依然處於息屏狀態。
發現這個漏洞的是兩位安全研究員 Roberto Paleari 和 Aristide Fattori。他們把三星手機連接到一個Linux 工作站上,通過電腦給手機發指令,手機的鎖屏界面並沒有“出面”阻止這個指令,而是“不動聲色”地呼叫了另一台手機。
以下是他們發在Twitter上的視頻:
【黑客展示用三星手機在鎖屏狀態下撥號】
這一系列操作並沒有利用任何軟件漏洞,所以無論手機處在調試模式、文件傳輸模式還是充電模式,都可以成功攻破。
那麼,他們究竟是怎麼做到的呢?兩位黑客表示,
引用問題的核心在於:手機連接到USB線的時候,會“不假思索”地暴露自己的USB調制解調器端口。所以只需要幾行代碼就可以取得撥號功能的權限。
這種攻擊理論上可以作用於三星 Galaxy 全系,研究員已經測試了 S4 Mini, S4, Note 3 和 S6,這些都無一例外被搞定。
由於利用這個漏洞必須連接數據線,這使得黑客的攻擊場景大大減少。另外,自己的手機被別人拿來打電話,看上去也並不是那麼危險。不過,用這個攻擊作為突破口,是否可以拿到更高的權限,仍然充滿了想象空間。
另外,在兩位大牛的Twitter上,還公佈了三星手機的另一個漏洞,在手機上打開了一個類似於“Angry Birds”的 App,手機卻在後台靜默地給另一台手機撥了電話。至於這個“魔術”是如何做到的,黑客沒有給出解釋。
資料來源:雷鋒網 作者/編輯:史中·方槍槍
請按此登錄後留言。未成為會員? 立即註冊