もう聞いたことがあるかもしれませんが、深刻なセキュリティ脆弱性最近、一部の Samsung 製携帯電話からすべてを消去できることが発見されました。サムスンですがGalaxy S III 用のパッチを発行しました、それは判明しましたない影響を受けるのは Samsung デバイスのみです。 Android デバイスに脆弱性があるかどうかを確認する方法は次のとおりです。
テレビ編集者でオタクのディラン・リーブが詳しく解説リモートUSSD攻撃の仕組み。基本的に、一部の電話機は、USSD と呼ばれる特別なダイヤル コードをサポートしています (たとえば、*#06# をダイヤルして電話機の IMEI 番号を表示する)。ハッカーは、Web サイト、SMS、NFC ビーム、または QR コード内の悪意のあるリンクを通じて、警告なしに携帯電話を出荷時設定にリセットしたり、SIM カードをロックしたりする可能性があります。
Samsung Galaxy S III をお持ちの場合は、Samsung がこれ用のパッチを発行しているため、デバイスを更新してください。同社は他の TouchWiz デバイスの修正に取り組んでいるようだが、それまでの間、Samsung デバイスの所有者は設定で Samsung のサービス読み込み機能をオフにすることでこの脆弱性を回避できる可能性がある。
Reeve は、次のことを確認できる Web ページをまとめました。あなたの電話機は、次のリモート ワイプの脅威に対して脆弱です。https://dylanreeve.com/phone.php。 Android デバイスでそのページにアクセスすると、携帯電話が脆弱な場合は、すぐに携帯電話の IMEI 番号がポップアップ表示されます。
私はこれをSamsung Galaxy S IIとHTC Sensationで確認しました。影響を受けると思われる他の携帯電話には、HTC One X、Motorola Defy、Sony Experia Active、Sony Xperia Arc S、および HTC Desire が含まれます。
脆弱性がある場合は、デバイスの最新のアップデートを探す必要があります。 (あなたはできるデバイスにスケジュールよりも前にチェックを強制する) Reeve は、次のような別のダイヤラーをインストールすることも提案しています。ダイヤラー ワンこれにより、Web サイトがデバイスをハッキングしようとした場合に、「次の操作を完了してください」というプロンプトが表示されます。その他のアドバイスXDA Developers のユーザーからの要望は、標準ブラウザ以外の代替ブラウザを使用することです。
この脆弱性から保護するために、次の 2 つのアプリも開発されました。自動リセットブロッカーそしてテルストップ。
最後に、いつものように、未知のリンクをクリックしないようにしてください。
USSDエクスプロイトテスト|ディラン・リーブ経由次のウェブ