Huawei P10 Plus REVIEW - AFTER 4 MONTHS - Revisited (4K)
Sisällysluettelo:
Muunnelma hiljattain paljastetusta hyökkäyksestä, joka voi pyyhkiä tietoja Samsung Android -laitteilta, kun käytät haitallista verkkosivua, voidaan myös poistaa käytöstä SIM-korttien käytöstä useista Android-puhelimista, tutkijat sanovat.
Berishin teknisen yliopiston tietoliikenneturvallisuusosaston tutkimusavustaja Ravishankar Borgaonkar osoitti äskettäin etätietojen pyyhkäisyn hyökkäyksen Ekoparty-turvallisuuskonferenssissa Buenos Airesissa Argentiinassa.
Hyökkäys voidaan käynnistää verkkosivulta lataamalla "tel:" URI (yhtenäinen resurssitunniste), jossa on erikoinen tehdasasetuskoodi iframe-kehyksessä.
Useat Samsung Android -laitteet, mukaan lukien Samsung Galaxy S III, Galaxy S II, Galaxy Beam, S Advance ja Galaxy Ace ilmoitettiin olevan haavoittuvia, koska ne tukivat erityistä tehdasasetusten koodia.
Borgaonkar osoitti, että laite voi olla pakotettu avaamaan automaattisesti tällaiselle sivulle koskettamalla NFC-yhteensopivaa puhelinta poissaolevaan NFC-tunnisteeseen, skannaamalla QR-koodi tai lisäämällä linkki erityiseen palveluviestiin. Hyökkääjä voi myös sisällyttää linkin Twitter-syötteeseen, tekstiviestiin tai sähköpostiviestiin ja uhata uhria käsin klikkaamaan sitä.
Tämän hyökkäyksen hyödyntävä haavoittuvuus löytyi Android-varastokeskuksesta ja osoitettiin kolme kuukautta sitten. Android-lähdeluettelosta löytyvät korjaustiedostot viittaavat siihen, että valitsinta on muutettu siten, että se ei enää suorita erityisiä koodeja, jotka on läpäissyt "tel:" URI: n kautta.
Mobiilikäyttäjät pystyvät suorittamaan erityisiä komentoja puhelimellaan kirjoittamalla tiettyjä koodeja puhelimen valinnan kautta
Nämä koodit ovat * ja # merkkien välissä, ja ne tunnetaan nimellä Unstructured Supplementary Service Data (USSD) -koodit, kun ne käyttävät matkaviestinoperaattorin tai MMI (Man-Machine Interface) -palvelun tarjoamia palveluja, puhelintoiminnot.
Kaikki laitteet eivät tue samoja koodeja, mutta jotkin niistä ovat enemmän tai vähemmän vakiovarusteita. Esimerkiksi * # 06 # on melkein yleismaailmallinen koodi, jolla näytetään Android-laitteen IMEI (International Mobile Equipment Identity) -numero.
Jotkin muut valmistajat Samsungin lisäksi voivat olla alttiina tehdasasetusten hyökkäykselle. Yksinkertainen Google-haku palautti tehdasasetuskoodin suositulle HTC Desire -puhelimelle.
Hyökkäys voi myös tappaa SIM-kortteja
Tehdasasetusten koodin lisäksi jotkut muut koodit voivat olla vaarallisia. Esittelyn aikana Borgaonkar mainitsi, että samaa hyökkäystä voidaan käyttää "tappaa" SIM-kortteja.
Tämä on mahdollista MMI-koodin ansiosta, joka mahdollistaa SIM-kortin PIN-koodin (Personal Identity Number) numeron muuttamisen PUK (Personal Unblocking Avain), Collin Mulliner, joka työskentelee SECLABissa Bostonissa sijaitsevassa Northeastern Universityssä, sanoi tiistaina sähköpostilla.
Jos tämä koodi toteutetaan useita kertoja väärän PUK: n avulla, SIM-kortti lukittuu pysyvästi ja käyttäjän on hankittava uusi operaattori, Mulliner sanoi.
Jos käytät "tel:" URI: tä, jossa on tehtaalla nollauskoodi iframe-laitteessa, hyökkääjällä voi olla kymmenen iframe-koodia PIN-koodilla ja väärin PUK haitallisella verkkosivulla.
Toisin kuin tehdasasetuskoodi, jota vain tietyt valmistajat tukevat tietyiltä valmistajilta, useimmat Android-puhelimet tukevat PIN-koodin muuttamista, koska se on standardoitu SIM-korttiominaisuudeksi, Mulliner sanoi. "SIM-kortti on mielestäni ongelmallisempi."
Samsung on jo korjannut Galaxy S III -laitteiden USSD / MMI-koodin suorituksen. "Haluamme vakuuttaa asiakkaille, että Galaxy S III: een liittyvä viimeaikainen tietoturvaongelma on jo käsitelty ohjelmistopäivityksessä", Samsung totesi eilen sähköpostiviestinä. "Uskomme, että tämä ongelma on eristetty aikaisemmille tuotantolaitteille, ja tämä ongelma ei vaikuta tällä hetkellä saatavilla oleviin laitteisiin." Asiakkaat ovat täysin suojattuja, joten Samsung suosittelee ohjelmistopäivitysten tarkistamista Asetukset: Tietoja laitteesta: Ohjelmiston päivitys -valikosta. ovat parhaillaan arvioitaessa muita Galaxy-malleja. "
On kuitenkin epätodennäköistä, että kaikki laitteet, jotka ovat alttiita SIM-kortin lukitsemiselle, saavat laiteohjelmistopäivitykset valmistajiltaan. Tunnettu tosiasia on, että useimmat valmistajat ovat hidastaneet firmware-päivityksiä ja monet puhelinmalleista eivät enää tueta enää, joten ne todennäköisesti pysyvät haavoittuvina.
Tästä johtuen Mulliner loi TelStop-sovelluksen, joka estää hyökkäyksen rekisteröimällä toisen "tel:" URI-käsittelijä.
Kun TelStop on asennettu ja puhelin tapaa "tel:" URI: n, käyttäjällä on valintaikkuna TelStopin ja tavallisen soittajan välillä. Jos TelStop on valittu, sovellus paljastaa "tel:" URI: n sisällön ja näyttää varoituksen, jos sisältö on todennäköisesti haitallinen.
T-Mobile myTouch jättää Android-potentiaalin
T-Mobilen uusi myTouch-puhelin ei tee Android-oikeutta. Google-puhelin, nimeltään myTouch, korostaa eroja älypuhelimien kesän kolmen johtavan käyttöjärjestelmän välillä. Se korostaa myös, miksi - julkaisemalla tämä "liian pieni ja liian myöhäinen" laite - T-Mobile on myös mukana.
Online-tekstin kääntäminen ei ole paljon helpompaa kuin ilmaisella gTranslate-lisäosalla Firefoxille. Tämä pieni, yksinkertainen työkalu toimii myös kanavana (myös ilmainen) Google-kääntäjäpalvelu.
Kun Firefoxin versioon asennetulla gTranslate-lisäosalla on lyhyt lauseiden kääntäminen vain napsauttamalla hiiren kakkospainiketta.
DSTL1-puhelimen suurin myyntipiste on se, että se voi tukea kahta erillistä puhelinnumeroa. Aseta kaksi SIM-korttia vain kahden akun alapuolelle. Mukana on myös korttipaikka, johon mahtuu microSD-muistikortti, jonka kapasiteetti on jopa 16 Gt. Puhelin on itsessään 4 Gt sisäistä muistia.
DSTL1 käyttää Android 1.5 -käyttöjärjestelmää (ei uudempaa Android 2.0) ja sisältää 624 MHz: n prosessorin. General Mobile meni Sharp Electronicsille 3 tuuman 240 x 400 pikselin kosketusnäytön näytöllä ja Sony 5 megapikselin kameralla. DSTL1 on FM-radio aluksella ja tarjoaa Bluetooth 2.0- ja Wi-Fi-tuki.