看板 Android 關於我們 聯絡資訊
: 噓 oscar721:三星在搞什麼 竟然會有這麼嚴重的漏洞 09/26 11:31 : 推 dendrobium:sonota的推文還滿好笑的 09/26 12:41 : 推 oldface:http://www.ithome.com.tw/itadm/article.php?c=76447 09/26 15:52 : → oldface:我看ITHOME的新聞是ANDROID都有這漏洞,不知道上面人爽啥 09/26 15:53 請注意 Android都有這「漏洞」沒錯,但這些USSD一般都是拿來測試或電信服務用, 不會造成嚴重且無法阻止的實質傷害 但只有三星的手機用這個機制來做factory reset,所以現在被捅到 : → oldface:而且六月也修正了這個漏洞。 09/26 15:54 我手上的HTC J/Galaxy Nexus上這個漏洞都沒有被修掉 看你要信我還是信那位紐西蘭的電視編輯 : → kira925:這9/23的影片.... 09/26 16:23 : → w3160828:六月修正了到九月還存在..... 09/26 17:45 : → w3160828:是在玩零時攻擊嗎 09/26 17:46 現在好像是S3修好了,但S2/Note/Note2等還是會被攻擊 有人有興趣的話我可以丟攻擊網頁出來給想試一試的人踹踹看(被拖走) -- 聽說把blog分類比較有人看 ._.a 主(雜)blog http://urakagi.blogspot.com/ 日文blog http://urakagij.blogspot.com/ 英文blog http://urakagie.blogspot.com/ -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 203.74.1.178 ※ 編輯: Romulus 來自: 203.74.1.178 (09/27 10:15)
kevin20541:R大好久不見了 09/27 10:48
supermars:看來是某個網頁引起*2767*3855#的撥號~然後就恢復原廠設 09/27 11:02
supermars:還好我的S2不知為何,對於這招編碼永遠無效XD 09/27 11:02
supermars:這樣的話我是不是不用擔心了(疑!) 09/27 11:02
y3k:用這個機制做factory reset是要幹嘛... 自爆不是比較快 09/27 11:09
Romulus:問三星吧 09/27 11:51
Romulus:手機撥*2767*3855#沒事的人就不會中 09/27 11:52
Romulus:可是當然你試撥下去就直接洗白白了(捏鼻) 09/27 11:52
ipure:這算是HOOK吧,嚴格來說不能算是漏洞,只是太容易被拿來利用 09/27 12:18