作者Romulus (R. Urakagi Ts'ai)
看板Android
標題Re: [新聞] GALAXY S III安全漏洞 一行代碼就能刪除
時間Thu Sep 27 10:05:51 2012
: 噓 oscar721:三星在搞什麼 竟然會有這麼嚴重的漏洞 09/26 11:31
: 推 dendrobium:sonota的推文還滿好笑的 09/26 12:41
: 推 oldface:http://www.ithome.com.tw/itadm/article.php?c=76447 09/26 15:52
: → oldface:我看ITHOME的新聞是ANDROID都有這漏洞,不知道上面人爽啥 09/26 15:53
請注意
Android都有這「漏洞」沒錯,但這些USSD一般都是拿來測試或電信服務用,
不會造成嚴重且無法阻止的實質傷害
但
只有三星的手機用這個機制來做factory reset,所以現在被捅到
: → oldface:而且六月也修正了這個漏洞。 09/26 15:54
我手上的HTC J/Galaxy Nexus上這個漏洞都沒有被修掉
看你要信我還是信那位紐西蘭的電視編輯
: → kira925:這9/23的影片.... 09/26 16:23
: → w3160828:六月修正了到九月還存在..... 09/26 17:45
: → w3160828:是在玩零時攻擊嗎 09/26 17:46
現在好像是S3修好了,但S2/Note/Note2等還是會被攻擊
有人有興趣的話我可以丟攻擊網頁出來給想試一試的人踹踹看(被拖走)
--
聽說把blog分類比較有人看 ._.a
主(雜)blog
http://urakagi.blogspot.com/
日文blog
http://urakagij.blogspot.com/
英文blog
http://urakagie.blogspot.com/
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 203.74.1.178
※ 編輯: Romulus 來自: 203.74.1.178 (09/27 10:15)
推 kevin20541:R大好久不見了 09/27 10:48
推 supermars:看來是某個網頁引起*2767*3855#的撥號~然後就恢復原廠設 09/27 11:02
→ supermars:還好我的S2不知為何,對於這招編碼永遠無效XD 09/27 11:02
→ supermars:這樣的話我是不是不用擔心了(疑!) 09/27 11:02
→ y3k:用這個機制做factory reset是要幹嘛... 自爆不是比較快 09/27 11:09
→ Romulus:問三星吧 09/27 11:51
→ Romulus:手機撥*2767*3855#沒事的人就不會中 09/27 11:52
→ Romulus:可是當然你試撥下去就直接洗白白了(捏鼻) 09/27 11:52
推 ipure:這算是HOOK吧,嚴格來說不能算是漏洞,只是太容易被拿來利用 09/27 12:18