TwojePC.pl © 2001 - 2024
|
|
Piątek 28 września 2012 |
|
|
|
Uciążliwa luka w systemie Android Autor: Wedelek | źródło: Niebezpiecznik | 12:04 |
(7) | W sieci pojawiła się informacja o niebezpiecznej luce odnalezionej w systemie operacyjnym Android, dzięki której osoby niepowołane mogą dosłownie sparaliżować pracę naszego telefonu, resetując jego ustawienia fabryczne, bądź blokując kartę SIM, co wiąże się z uciążliwymi konsekwencjami. Winne takiemu stanowi rzeczy są kody USSD, wykorzystywane przez producentów sprzętu. Jednym z takich kodów jest np. *2767*3855#, który powoduje reset ustawień do fabrycznych w telefonach Samsunga. Problem polega na tym, że wystarczy taki kod wstawić do ramki na stronie (kod HTML), lub wysłać go za pomocą NFC, by znacząco uprzykrzyć nam życie.
Początkowo wydawało się, że problem ten dotyczy tylko telefonów Samsunga, ale niestety narażone są niemal wszystkie wersje Androida, oprócz tych najnowszych. Aby sprawdzić, czy nasz telefon jest podatny na wspomniany atak należy odwiedzić TĘ stronę internetową. Jeśli na ekranie wyświetli się numer IMEI, to niestety znaleźliśmy się w zagrożonej grupie użytkowników.
Oczywiście nadal można się chronić przed skutkami ataku, np. instalując programy ograniczające dostęp do niektórych funkcji telefonu, wyłączając nieużywane moduły komunikacji oraz włączając blokowanie skryptów na stronie w ustawieniach przeglądarki.
|
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- it is not a bug (autor: AwerS | data: 28/09/12 | godz.: 13:11)
it is a feature
- .:. (autor: anon1984 | data: 28/09/12 | godz.: 13:50)
Tytuł newsa sugeruje że to wina Androida, a nie producentów sprzętu, którzy zamiast wprowadzić jakiś dodatkowy tryb telefonu z dostępem do USSD olali sprawę.
Pzdr.
- Testowane i dziala (autor: Wyrzym | data: 28/09/12 | godz.: 14:14)
na prawie kazdym andku od wersji 2 do 4.1, jak nei zresetujesz telefon, to zrobisz przekierowanie numerow lub inne fajne rzeczy. Ale dobrze wiedziec ze to nie wina androida, mozecie spac spokojnie :D
- Wyrzym - nie dziala na kazdym. (autor: PrEzi | data: 28/09/12 | godz.: 14:54)
AOKP, CM10 i pare innych wersji jest bezpieczne.
Testowalem u siebie na SGS na HellyBean i przyblokowalo od razu zawartosc ramki.
- nic nowego (autor: zawadaki | data: 28/09/12 | godz.: 15:10)
wystarczy zainstalować prosty program który będzie pośredniczył miedzy systemowym dialerem a aplikacją taka jak np: przeglądarka, na przykład taki https://play.google.com/...?id=org.jastrzab.dialer
poza tym nie wszystkie telefony z Androidem są na to podatne w większości przypadkach kończy się na informacji ze kod USSD jest błędny
- ... (autor: Mariusch1 | data: 28/09/12 | godz.: 15:28)
Nie działa na Bada OS więc zdecydowanie to wina Androida.
- --- (autor: mechl!n | data: 28/09/12 | godz.: 22:12)
Ehhh- a kiedyś było to takie proste- była słuchawka z mikrofonem i głośnikiem przyczepiona kablem do "wybieraczki" z okrągłym cyferblatem któren to łączył się ze ścianą za pomocą kabla i gniazdka... hehe.
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|