前幾天在三星Galaxy設備上發現的「初始化」漏洞的影響範圍正在進一步擴大。
根據測試小組目前掌握的情況,該漏洞並不是三星TouchWiz定製UI所造成的。因為他們發現運行Sense 4.0界面的HTC One X以及運行CyanogenMod的摩托羅拉設備也都出現了這一問題。另外,運行Android 2.2操作系統的HTC Desire部分機型同樣包含這一漏洞。
同時,測試小組為了幫助安卓手機用戶鑑定自己的手機是否存在該漏洞,還特意放出了一個檢測網址(http://dylanreeve.com/phone.php)。用戶在檢測時,首先需要用手機的瀏覽器造訪上面網址,如果手機存在這一漏洞的話,那麼在造訪這個地址後將會自動顯示手機的15位IMEI號碼。
另外,測試小組表示截至目前還沒有特別有效的方法來堵住這個漏洞。因此,建議用戶在官方發佈安全更新之前先使用第三方瀏覽器軟件,因為這些軟件通常不具備直接處理這些特殊字符串的權限。
方法:
(1)用手機瀏覽器連至此網址(http://dylanreeve.com/phone.php)
(2)如果馬上彈出14或15位的IMEI碼,表示你中獎了,
(3)如果只是彈出打電話畫面且上面顯示*#06#(部份手機不會顯示,如S3),代表你手機無此USSD漏洞
在此說明網頁目前只是讓你手機會自動去打開並key入查IMEI碼的功能,並無傷害。(此網頁碼為tel:*%2306%23)
但如果把tel:後面換成另一種內碼,會造成三星手機自動執行Factory Reset 也就是回復原廠設定值
但目前消息只有三星手機會出事,其他廠牌還沒事,但如果內碼被駭客找出,其他廠牌也是只有被駭的份。

X