How to Hard Reset SAMSUNG Galaxy A40 - Bypass Screen Lock
Tartalomjegyzék:
A nemrégiben nyilvánosságra hozott támadás egy változata, amely a rosszindulatú weblapon történő látogatáskor képes lemásolni az adatokat a Samsung Android-eszközökről, szintén letilthatja a SIM-kártyákat a Ravichankar Borgaonkar, a berlini Műszaki Egyetem távközlési biztonsági részlegének kutatási asszisztense, nemrégiben mutatta be a Buenos Airesben, Argentínában tartott Ekoparty biztonsági konferencia távoli adat törlõ támadását.
A támadást el lehet indítani egy weboldalról egy "tel:" URI (egységes erőforrás-azonosító) betöltésével, egy gyári visszaállító kóddal egy iframe keretén belül. Ha az oldal egy sérülékeny eszközről érkezik, a tárcsázó alkalmazás automatikusan végrehajtja a kódot, és gyári alaphelyzetbe állítja.
[További olvasnivalók: A rosszindulatú programok eltávolítása Windows számítógépről]
Borgaonkar kimutatta, hogy egy eszköz kényszerülhet automatikusan megnyitni egy ilyen oldalra mutató linket egy NFC-kompatibilis telefon megérintésével egy elkábelt NFC-címkéhez, egy QR-kód beolvasásával vagy a hivatkozás speciális szolgáltatási üzenetbe való bekerülésével. A támadó a linket egy Twitter feedben, SMS-ben vagy e-mail üzenetben is elhelyezheti, és az áldozat megcsalhat, hogy manuálisan kattintson rá.
A támadás által használt biztonsági rés az Android készlet tárcsázóján található három hónapja. Az Android forrásadatbázisának megjegyzései azt sugallják, hogy a tárcsázó úgy lett módosítva, hogy a "tel:" URI-ken átadott speciális kódokat nem hajtotta végre.
A mobilfelhasználók speciális parancsokat hajthatnak végre a telefonjukon bizonyos kódok beírásával a telefon tárcsázásán keresztül
Ezek a kódok a * és a # karakterek között vannak, és a mobilszolgáltató által nyújtott szolgáltatásokhoz vagy a MMI (Man-Machine Interface) kódokhoz való hozzáféréskor az Unsuprostructured Supplementary Service Data (USSD)
Nem minden eszköz támogatja ugyanazokat a kódokat, de egyesek többé-kevésbé szabványosak. Például a * # 06 # szinte univerzális kód az Android-eszköz IMEI (International Mobile Equipment Identity) számának megjelenítéséhez.
A Samsung mellett más gyártóktól származó készülékek esetleg sebezhetőek lehetnek a gyári reset támadással szemben. Egy egyszerű Google-keresés visszaadta a gyári visszaállítási kódot a népszerű HTC Desire telefonra.
A támadás is megöli a SIM-kártyákat is
A gyári visszaállítási kódokon kívül néhány más kód is veszélyes lehet. A bemutató során Borgaonkar megemlítette, hogy ugyanaz a támadás használható a SIM kártyák "elpusztítására".
Ez azért lehetséges, mert egy MMI kód van, amely lehetővé teszi a SIM kártya PIN (Personal Identity Number) számának módosítását a PUK (Personal Unblocking Key), Collin Mulliner, egy mobil biztonsági kutató, aki a Bostonban a Northeastern Egyetemen működő SECLAB-on dolgozik, kedden e-mailben.
Ha ezt a kódot többször is végrehajtja a rossz PUK-val, akkor a SIM-kártya tartósan lezáródik a felhasználónak egy újat kell kapnia a kezelőtől, Mulliner azt mondta:
Ahelyett, hogy egy "tel:" URI-t használna az iframe-ben lévő gyári visszaállítási kóddal, a támadónak tíz iframe-e van a PIN-kóddal, és rossz PUK a rosszindulatú weblapon.
A gyári visszaállítási kódtól eltérően, amelyet csak bizonyos gyártók bizonyos készülékei támogatnak, a legtöbb Android telefonnak támogatnia kell a PIN-kódot, mivel SIM kártyaként van szabványosítva, mondta Mulliner. "A SIM-probléma véleményem szerint problémásabb."
A Samsung már rögzítette a Galaxy S III eszközök USSD / MMI kódvégrehajtási problémáját. "Biztosítani szeretnénk az ügyfeleket, hogy a Galaxy S III-t érintő legutóbbi biztonsági problémát már korszerűsítették egy szoftverfrissítés" - nyilatkozta a Samsung kedden e-mailben tett nyilatkozatában. "Úgy véljük, hogy ez a probléma elkülönült a korai gyártási eszközökhöz, és a jelenleg rendelkezésre álló eszközöket nem érinti ez a probléma.Az ügyfelek teljes védelme érdekében a Samsung a" Beállítások: Az eszközről: Szoftverfrissítés "menüpont alatt ellenőrizze a szoftverfrissítéseket. jelenleg más Galaxy modellek értékelésén dolgoznak. "
Azonban nem valószínű, hogy minden eszköz, amely sérülékeny a SIM-záró támadásra, firmware frissítést kap a gyártótól. Ismeretes, hogy a legtöbb gyártó lassan kiadja a firmware-frissítéseket, és sok telefonmodellt már nem támogatnak, így valószínűleg továbbra is kiszolgáltatottak lesznek.
Emiatt a Mulliner létrehozta a TelStop nevű alkalmazást, amely blokkolja a támadást másodlagos "tel:" URI kezelő.
Ha a TelStop telepítve van, és a telefon egy "tel:" URI-val találkozik, akkor a felhasználó egy párbeszédpanelen jelenik meg, amely a TelStop és a rendszeres tárcsázó között választhat. Ha a TelStop-ot választja, az alkalmazás feltárja a "tel:" URI tartalmát, és figyelmeztetést jelenít meg, ha a tartalom valószínűleg rosszindulatú.
UAC Fix a Windows 7-ben Biztonsági lyuk létrehozása, Blogger szerint
A blogger azt mondta, hogy a Windows 7 béta változata az UAC szolgáltatás bemutatja egy biztonsági kockázat.
Napi ActiveX-lyuk a Windows XP-ben támadás alatt
Alkalmazza a Microsoft Windows XP és Server 2003 operációs kerülő megoldását a meghajtóval szembeni védelem érdekében
Android hiba elhagyja a Samsungot sebezhetővé, a felhasználók feltöltik
Egy gyanús hiba, hogy a Samsung Electronics számos eszközén végrehajtotta az Android rendszermagját hogy a Samsung Electronics teljes eszközének teljes ellenőrzését biztosítsa.