• 8

自我檢測手機有無USSD攻擊漏洞

前幾天在三星Galaxy設備上發現的「初始化」漏洞的影響範圍正在進一步擴大。

根據測試小組目前掌握的情況,該漏洞並不是三星TouchWiz定製UI所造成的。因為他們發現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。

同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,還特意放出了一個檢測網址(http://dylanreeve.com/phone.php)。用戶在檢測時,首先需要用手機的瀏覽器造訪上面網址,如果手機存在這一漏洞的話,那麼在造訪這個地址後將會自動顯示手機的15位IMEI號碼。

另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,建議用戶在官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些特殊字符串的權限。


方法:
(1)用手機瀏覽器連至此網址(http://dylanreeve.com/phone.php)
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示,如S3),代表你手機無此USSD漏洞



在此說明網頁目前只是讓你手機會自動去打開並key入查IMEI碼的功能,並無傷害。(此網頁碼為tel:*%2306%23)

但如果把tel:後面換成另一種內碼,會造成三星手機自動執行Factory Reset 也就是回復原廠設定值

但目前消息只有三星手機會出事,其他廠牌還沒事,但如果內碼被駭客找出,其他廠牌也是只有被駭的份。
2012-09-27 16:04 發佈
回報

小弟的手機在連結該頁面後
僅跳出撥號器,並顯示*#06#

手機型號: Samsung Galaxy S GT-i9000
PDA: I9000ZSJW4
PHONE: I9000ZSJW1
CSC: I9000OZSJW4

Kernel: DarkCore 4.4.1
我是小薪這樣
回報

出現撥號畫面 無*#06#

手機型號:GT-N7000

android版本:4.0.4

基頻版本:N7000XXLRB


風見 隼人 wrote:
如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示,如S3),代表你手機無此USSD漏洞...(恕刪)


其實S3不是沒有,而是馬上就消失。
回報

note

檢測後只顯示撥打畫面

並沒任何數字
回報!

Google Galaxy Nexus, 使用 MIUI 2.8.10

可以被讀出IMEI碼!!!!

pipi70830 wrote:
回報出現撥號畫面 無...(恕刪)
照網址進去
出現了IMEI碼了
手機是s2 2.3.5的
該怎麼辦
V970+CHROME

出現IMEI碼
出現撥號畫面...出現*#06#

手機型號:GT-I9300

android版本:4.1.1

基頻版本:I9300XXDLIB
note+CM10+chrome

出現了IMEI碼了XD......
  • 8
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 8)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?