发现拨号程序漏洞;可用单行代码擦除设备[更新]

人工智能2021-04-19 22:18:32
最佳答案 如今,已经发现可以用一行HTML代码擦拭某些运行Samsung TouchWiz的设备,而无需进行确认。根据以下推文,已确认Galaxy S3容易受到攻

发现拨号程序漏洞;可以用单行代码擦除设备[更新]

如今,已经发现可以用一行HTML代码擦拭某些运行Samsung TouchWiz的设备,而无需进行确认。根据以下推文,已确认Galaxy S3容易受到攻击,其中S2,Ace和Galaxy S Advance(我的手机!)也显然处于危险之中(但是这些设备尚未得到确认)。

该漏洞仅影响TouchWiz拨号程序,这意味着那些拥有Galaxy Nexus或设备上有现货的人不应该’不会受到影响。问题出在拨号器不要求确认时‘device reset’输入USSD代码,而库存盘则进行确认。可以通过Telephony HTML5 API将该拨号程序代码添加到iframe,从而使该代码在页面加载时执行。

我们拥有的更多…

推文解释漏洞利用

更新资料: 安卓警察 表示更新的Galaxy S3设备不受更新影响(并有视频进行证明),但其他制造商仍可能受到影响。

免责声明:本文由用户上传,如有侵权请联系删除!