9月26日消息,安全研究人员最近在Android系统中发现的一个漏洞可在Galaxy S III上引起无法停止的远程清空。这一针对Galaxy S III的数据清空、或被称作恢复出厂设置的操作,可以由点击包含恶意代码的链接,甚至是扫描被篡改的QR码触发,且用户不会收到任何警告。
柏林技术大学的移动设备研究员Ravi Borgaonka在布宜诺斯艾利斯的Ekoparty安全会议上详陈了这一漏洞。黑客使用的是UUSSD代码 – 一种通常被手机所使用用来和无线运营商进行通讯的协议。从根本上讲,如果这种恶意USSD代码从一个网页通过短信、QR码或NFC被发送到手机之中,它会立即打开拨号器,并触发Galaxy S III的恢复出厂设置选项,清除手机上的所有数据。研究同时展示了一种不同的USSD代码,这种代码能够擦除用户的SIM卡,虽然用户能够看到擦除过程的发生和进度,但却无法阻止。
目前为止,使用三星TouchWiz定制界面的手机都存在这样的漏洞,包括Galaxy S III,S II,Beam,S Advance,Note和Ace。电信工程师Pau Olivia在Twitter上解释道,虽然同样是由三星制造,但Galaxy Nexus却不会收到影响,因为这款手机搭载的是Android原生系统,不会自动拨打该代码。而三星的默认设置会在不提示的情况下拨打代码。
该USSD代码漏洞目前似乎仅限于三星TouchWiz设备的原生浏览器。所以如果你使用Chrome作为系统默认浏览器,那么大可不必担心自己的设备会受到影响。另外,在设定面板中关闭三星的服务加载(Service Loading)功能也能够规避这一漏洞。