顯示廣告
隱藏 ✕
※ 本文為 GeniusKiKi 轉寄自 ptt.cc 更新時間: 2012-09-27 22:52:51
看板 Android
作者 hayatoman (小小的改變是,成功的開始)
標題 [討論] 自我檢測Android漏洞
時間 Thu Sep 27 16:02:21 2012


前幾天在三星Galaxy設備上發現的「初始化」漏洞的影響範圍正在進一步擴大。

根據測試小組目前掌握的情況,該漏洞並不是三星TouchWiz定製UI所造成的。因為他們發
現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一
問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。


同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,還特意放出了一
個檢測網址(http://dylanreeve.com/phone.php)。用戶在檢測時,首先需要用手機的
瀏覽器訪問這個網址,如果手機存在這一漏洞的話,那麼在訪問這個地址後將會自動顯示
手機的15位IMEI號碼。

另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,建議用戶在
官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些
特殊字符串的權限。



方法:
(1)用手機瀏覽器連至此網址(http://dylanreeve.com/phone.php
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示),
   代表你手機無此USSD漏洞

 http://dylanreeve.posterous.com/remote-ussd-attack
Remote USSD Attack - Prevention - dylan//posterous
[圖]
Please read:  Remote USSD Attack - Clarifications An interesting (and potentially devestating) remote attack against at least some Samsung Android phones (including the Galaxy S3) was disclosed recently. Update 1 : Samsung have been aware of this issue for a few months and the latest firmware for Ga ...
 
 此網頁有說明一些防止方法,目前4.1不會有事,部份4.0.4機型會中

--
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 59.120.66.84
RandyMarsh:中獎:o1F 09/27 16:06
passerk:....ArcS 2.3.4 root 未解鎖, 海豚瀏覽器 中鏢..........2F 09/27 16:06
shengder:S3彈出撥號介面但是沒有顯示*#06#3F 09/27 16:07
※ 編輯: hayatoman       來自: 59.120.66.84         (09/27 16:08)
※ 編輯: hayatoman       來自: 59.120.66.84         (09/27 16:12)
bhstleon:有彈出*#06#,但是一下子就不見了。原生瀏覽器+firefox4F 09/27 16:13
bhstleon:S3 沒中
eaden:SE Arc 沒事,出現 *#06#6F 09/27 16:16
pepsitetsu:意思是說如果有中的話就要多裝一個撥號app 然後萬一上7F 09/27 16:17
kira925:SS Opera沒問題 不過內建的有問題8F 09/27 16:18
harkk2001:S2 4.0.4 LPQ 沒中獎9F 09/27 16:18
pepsitetsu:網的時候突然跳出選擇撥號APP的視窗的時候就表示受到10F 09/27 16:18
pepsitetsu:攻擊了 取消掉就沒事了是嗎?
kira925:其實按確定也沒關係拉 就是跳出IMEI而已12F 09/27 16:19
kira925:現在的情況是三星的問題比較嚴重 可以引起factory reset
kira925:其他家的會不會就不知道了
brli7848:XP沒事 Operamobile/mini firefox 原裝都沒事15F 09/27 16:21
LawsJustice:Xperia S沒事XDD16F 09/27 16:21
kira925:http://tinyurl.com/cklcry8 主要的差異是三星的會直接17F 09/27 16:24
Security Briefing: All the Information We Know About the USSD Exploit - AndroidPIT
[圖]
Yesterday, an Android security problem was discovered which is more serious than we originally thought. Here's what we know so far. ...
 
kenny8436:SS毒蛇1.3.5中標.....18F 09/27 16:24
o51018:S2原裝 海豚都中獎......19F 09/27 16:25
zozo5566:S3 4.1原廠遊覽器 沒事!20F 09/27 16:25
kira925:不詢問factory reset (抖)21F 09/27 16:25
hayatoman:轉錄至看板 Gossiping                                  09/27 16:27
CChahaXD:S1 Pass22F 09/27 16:30
DaDaHelpme:SE NEO 4.0.4 原生瀏覽器 PASS23F 09/27 16:31
pepsitetsu:剛剛才去爬R大的文章之後就懂了24F 09/27 16:34
zerg20106:爽爽aec2 沒事25F 09/27 16:35
breadf:SS Chrome中獎26F 09/27 16:36
heroerrantry:Sensation 4.0.3 中獎...27F 09/27 16:40
K380:DHD刷Kent4.2 原廠瀏覽器中獎 Opera Mobile沒事28F 09/27 16:42
areyouok:pass~~~acro s29F 09/27 16:43
grimma04743:j原生+酷龍中獎30F 09/27 16:43
Gunslinger:DHD R6中…這目前有辦法防堵嗎31F 09/27 16:43
bulcas:XP 沒事32F 09/27 16:44
DanteTwins:Defy+ QissMe Opera沒有 原生瀏覽器有33F 09/27 16:48
spaceview:DHD可以考慮直接刷成4.1的ROM34F 09/27 16:50
SULICon:這個嚴重的點是甚麼@@?35F 09/27 16:52
SULICon:我剛剛輸入後跳到撥號畫面  然後IMEI碼也有出來
SULICon:這是代表中獎了嗎  orz
ws1204:tab2 4.04 安全38F 09/27 16:54
supermars:YA S2 原生ROM 4.0.4 LPQ - SAFE !39F 09/27 16:54
bestpika:原生好像都會中,我覺得這根本是瀏覽器的漏洞40F 09/27 16:55
tealee:note 海豚中了= =     所以中了會怎樣嗎..41F 09/27 16:56
d211028:SE Arc S/4.0.3/已root/chorme/pass/測試完當機42F 09/27 16:56
ByKiss:XS&XP 原生safe43F 09/27 16:57
js40825:LG P920沒中44F 09/27 16:58
MoseHas:LG P500刷cm7 nightly也中…orz45F 09/27 17:02
diapering:s3 沒中吧,只跳出撥號畫面XD46F 09/27 17:02
immortalqq:Moto Razr沒事47F 09/27 17:05
MoseHas:用opera開沒事…真的是原生瀏覽器問題48F 09/27 17:05
Bomba:S2 刷Rootbox1.8(4.0.4) ICS+ browser中獎...49F 09/27 17:10
tealee:note換了opera後沒有跳出撥號畫面了..50F 09/27 17:14
einard666:s2刷機4.0.3LPG opera沒事 海豚跟原生都中51F 09/27 17:15
liar1478:one S 中標52F 09/27 17:16
w3160828:三星的手機是會直接恢復原廠.其他家不會 所以說嚴重嗎...53F 09/27 17:16
w3160828:可能要等駭客開發
einard666:有鈦備份之類的軟體其實倒也不會太嚴重55F 09/27 17:18
wiabc:onex中標@@56F 09/27 17:18
shenerica:SS Chrome 原生 中獎57F 09/27 17:18
qron:S3沒中獎58F 09/27 17:18
vict1:i9103 4.0.4 lq9 沒事59F 09/27 17:25
kreites:onex中!60F 09/27 17:29
fotumbra:note 4.0.4 海豚及原廠browser safe61F 09/27 17:35
SuM0m0:one s, gg62F 09/27 17:40
cloudzero:S2 4.0.4 root 原生 chrome 海豚 沒事63F 09/27 17:41
izaka:Xperia S with KA13.1 Xperia SSpeed 無事 ~ XD64F 09/27 17:42
dslite:lt28h ICS 沒事65F 09/27 17:48
wuliou:有彈出 但沒跳出IMEI66F 09/27 17:56
wuliou:TAB2 7.0
wuliou:原生和firefox都一樣
stu85010:one s 原生、Chrome都中標69F 09/27 18:08
jumbotest:原廠瀏覽器有事,Opera Mobile沒是70F 09/27 18:09
kewang:desire 刷MildWild CM 4.3 海豚、原生瀏覽器都中獎 囧71F 09/27 18:09
jumbotest:原廠瀏覽器我是跳出要使用哪個撥號app開啟72F 09/27 18:10
jumbotest:點其中一個就會出現imei
jumbotest:又一次驗證Opera的強大(?)
dsilver:中獎 昨天才剛刷机75F 09/27 18:11
pika152:S2 4.0.4LPP 只出現撥號盤,沒有*#06#,這樣算是?76F 09/27 18:16
tonicame:P990 原生瀏覽器中獎77F 09/27 18:18
w0420cc:Xperia P升級ICS 4.0.4 安全78F 09/27 18:22
ffop:ME865 正常~79F 09/27 18:29
Skylegend:Desire 刷 RSK S.E. 原生browser 中獎80F 09/27 18:33
y3k:Defy+ CM10 原生沒中 Opera和Chrome應該不用測了XD81F 09/27 18:51
Knightaco:IS 原廠瀏覽器 中!82F 09/27 19:02
ll000000:s2 4.0.4 正常83F 09/27 19:04
LaVie326:看來USSD的漏洞HTC比較嚴重...?84F 09/27 19:13
buzz0116:GN 4.1.1 正常 (原生瀏覽器)85F 09/27 19:15
vul3vul3u03:se st15i pass86F 09/27 19:23
kblover:SS毒蛇1.3.5中獎XD87F 09/27 19:26
spaceview:DHD jelly time 安全88F 09/27 19:54
ting701:i9103原生中標,用opera沒跳出89F 09/27 20:13
viv5156:S2 4.0.4 沒有跳出任何東西! 安全:)90F 09/27 20:19
amethysta:arc 4.0.4 無root 原生瀏覽器 pass91F 09/27 20:40
zh76283122:IS 4.0.4 原廠 Chrome 海豚 全中92F 09/27 20:51
AdPiG:padfone+chorme中了93F 09/27 20:51
james1986:moto Atrix 原廠2.3.3 中了..94F 09/27 21:02
ghostXDD:野火S 原生 root 2.3.5 中95F 09/27 21:06
a101205307:ion lt28i 2.3 safe96F 09/27 21:14
widec:SE Arc 2.3.3 原生瀏覽器【中鏢】97F 09/27 21:40
puretd:1X chrome 中了98F 09/27 21:54
pfyvs:S3沒中!99F 09/27 22:06
Pornograph:neo 2.3.4 root 海豚 沒事100F 09/27 22:43
luckyBF:one x 原生 中101F 09/27 22:48

--
※ 看板: Android 文章推薦值: 1 目前人氣: 0 累積人氣: 641 
分享網址: 複製 已複製
( ̄︶ ̄)b glitterzmc 說讚!
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇