更新:三星已經向媒體表示,這個關於Galaxy S III智慧型手機的安全漏洞已經透過最新的軟體更新加以修正。三星也建議所有Galaxy S III手機用戶下載最新的軟體更新,以維護個人資料的安全。
但目前仍不清楚三星其他受該安全漏洞影響的裝置(包括Galaxy S2、Galaxy Beam、S Advance、Galaxy Ace等)是否也有相關的正新釋出。
來源:Slash Gear
以下是之前較早的消息。
====================================================================
根據報導,三星包括Galaxy S2與S3等款式的智慧型手機有安全漏洞,有心人士可趁用戶在不知情下造訪某些網站時加以利用,自遠端刪除用戶於手機的個人資料。
根據cnet與Forbes網站的報導,一名資訊安全人員Ravi Borgaonkar表示,目前在網路流傳的惡意程式碼可以啟動這些裝置的設定並恢復至出廠預設,他並在上週舉行的一個資安會議中展示了這個漏洞。他表示,這個漏洞是利用三星TouchWiz UI使用介面與執行手機鍵盤指令的USSD程式碼的運作方式。雖然一般的鍵盤指令須要用戶點選「傳送」(send)鍵才能執行,三星的介面並不需要這麼做。
Ravi Borgaonkar並當場展示如何以網頁連結、快速反應碼(QR code)以及近距無線通訊(NFC)、文字簡訊(SMS)等方式,在沒有警告用戶或者取得用戶許可的狀況下,在Galaxy S3智慧型手機上執行重新回復至出廠預設的程式碼。他也表示,一旦啟動重心回復至出廠設定,便沒有方式能夠加以阻止。此外,有心人士可能也能利用這個漏洞將SIM卡鎖住,不讓用戶使用裝置上的多項功能。
然而,他表示,這些攻擊可以事先預防,只要將設定中的「服務載入」(Service Loading)關閉,並停用快速反應碼以及近距無線通訊應用程式。此外,他也建議將這些裝置的預設瀏覽器換到谷歌的Chrome,以預防駭客攻擊。
根據報導,三星包括Galaxy S2、Galaxy S3、Galaxy Beam、S Advance、Galaxy Ace等多款裝置都有這類的安全漏洞。
YouTube有一段他展示這個漏洞的影片,有興趣者可以至以下連結。
來源:Forbes、cnet、YouTube
以上消息引用外電報導,不代表本站立場。
國外已經有網站以及youtube揭露這個真相了
(駭客實際示範操作)
影片前面有廣告,要等一下。
title
"SAMSUNG GALAXY S3 嚴重安全漏洞,一行 USSD 代碼就能刪除用戶資料、毀損 SIM 卡"
以下引用
安全專家 Ravi Borgaonkar 於 Ekoparty security conference 中表示,SAMSUNG 旗下智慧型手機包括 SAMSUNG GALAXY S III、GALAXY S II、GALAXY Beam、GALAXY S Advance 與 GALAXY Ace,只要使用者開啟經由簡訊、NFC 近距離感應,甚至是 QR code 所發送的一段 USSD 代碼,就能輕鬆格式化你的智慧型手機。
Ravi Borgaonkar 指出,甚至還有更進階的 USSD 代碼,可以破壞該智慧型手機的 SIM 卡,相當可怕。雖然消費者可以避免直接點擊網址,但 NFC 近距離感應與 QR code 還是可能會自動開啟完成開啟網頁的動作,建議上述智慧型手機的用戶要格外注意。
原文
------
用簡訊就可以格式化手機
那真的防不勝防
詐騙簡訊、惡意簡訊一堆的話
幾度春來秋去 在這有限的季節裡 我們活在此時此刻 究竟將尋到什麼
Youtube影片
基本上有心人可以用IFRAME指令把有問題的連結散布開來,令人防不勝防
就不復存在此問題
請參考:Samsung 已修復 Galaxy S III 上的 USSD 程式碼漏洞




























































































