6
本文作者: 史中 | 2016-04-14 11:32 |
韓國(guó)是一個(gè)熱情奔放的國(guó)家。最近研究員發(fā)現(xiàn),來(lái)自韓國(guó)的三星手機(jī)似乎也很熱情,而且熱情過(guò)度。
三星手機(jī)的表現(xiàn)是:
在鎖屏狀態(tài)下,所有人都可以用它發(fā)短信打電話。甚至在進(jìn)行這樣操作的時(shí)候,手機(jī)依然處于息屏狀態(tài)。
發(fā)現(xiàn)這個(gè)漏洞的是兩位安全研究員 Roberto Paleari 和 Aristide Fattori。他們把三星手機(jī)連接到一個(gè)Linux 工作站上,通過(guò)電腦給手機(jī)發(fā)指令,手機(jī)的鎖屏界面并沒有“出面”阻止這個(gè)指令,而是“不動(dòng)聲色”地呼叫了另一臺(tái)手機(jī)。
以下是他們發(fā)在Twitter上的視頻:(別問(wèn)我為什么是youku)
【黑客展示用三星手機(jī)在鎖屏狀態(tài)下?lián)芴?hào)】
這一系列操作并沒有利用任何軟件漏洞,所以無(wú)論手機(jī)處在調(diào)試模式、文件傳輸模式還是充電模式,都可以成功攻破。
那么,他們究竟是怎么做到的呢??jī)晌缓诳捅硎荆?br/>
問(wèn)題的核心在于:手機(jī)連接到USB線的時(shí)候,會(huì)“不假思索”地暴露自己的USB調(diào)制解調(diào)器端口。所以只需要幾行代碼就可以取得撥號(hào)功能的權(quán)限。
這種攻擊理論上可以作用于三星 Galaxy 全系,研究員已經(jīng)測(cè)試了 S4 Mini, S4, Note 3 和 S6,這些都無(wú)一例外被搞定。
由于利用這個(gè)漏洞必須連接數(shù)據(jù)線,這使得黑客的攻擊場(chǎng)景大大減少。另外,自己的手機(jī)被別人拿來(lái)打電話,看上去也并不是那么危險(xiǎn)。不過(guò),用這個(gè)攻擊作為突破口,是否可以拿到更高的權(quán)限,仍然充滿了想象空間。
另外,在兩位大牛的Twitter上,還公布了三星手機(jī)的另一個(gè)漏洞,在手機(jī)上打開了一個(gè)類似于“憤怒的小鳥”的 App,手機(jī)卻在后臺(tái)靜默地給另一臺(tái)手機(jī)撥了電話。至于這個(gè)“魔術(shù)”是如何做到的,黑客沒有給出解釋。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。