2012年9月27日 星期四

研究:USSD指令可遠端破壞Android手機資料與SIM卡

source: ITHome 文/沈經 2012-09-26 http://www.ithome.com.tw/itadm/article.php?c=76447

研究人員在展示中表示,使用USSD指令可以在三秒內將手機恢復為出廠狀態,並將記憶卡格式化。問題可能來自Android系統的撥號程式,他發現今年六月Android團隊就發現該問題並加以修正,更新至4.0.4版的GALAXY S3也修補好該漏洞。
ekoparty資安會議中,研究人員Ravi Borgaonkar利用USSD(Unstructured Supplementary Service Data)指令攻擊三星的一款Android手機GALAXY S3,刪除該手機及記憶卡內的資料,並表示還有USSD指令可以破壞SIM卡。

Ravi Borgaonkar在展示中使用網頁連結,但其連結內容實際上為撥號指令(tel:),因此當使用者開啟該連結時,手機會自動開啟撥號程式、輸入USSD指令並執行。一般手機在連結該USSD指令之後,必須經由使用者按下「撥號」按鈕,但展示中的手機卻自動完成撥號動作。

研究人員在展示中表示,使用USSD指令可以在三秒內將手機恢復為出廠狀態,並將記憶卡格式化。Ravi Borgaonka表示,還有指令可以讓SIM卡失效,而且除了網路連結之外,簡訊、QR Code、NFC等方式都可以傳輸並自動開啟該指令,他建議使用者關閉這些通訊方式或其自動載入功能。

根據媒體報導,三星多款手機均受此漏洞影響。一位紐西蘭的電視編輯Dylan Reeve在部落格中表示,他擁有的HTC One X及Motorola Defy一樣受到該漏洞影響,部分媒體報導Sony Xperia也有機種受到影響。

Dylan Reeve認為,問題可能來自Android系統的撥號程式,他發現今年六月Android團隊就發現該問題並加以修正,更新至4.0.4版的GALAXY S3也修補好該漏洞,會等使用者確認再撥出USSD指令。

對於尚未更新韌體的機種,Dylan Reeve建議使用者加裝一款撥號程式Dialer One,當系統自動開啟撥號程式時,如果使用者沒有預設撥號程式時,會先讓使用者挑選撥號程式,而且Dialer One不會自動撥出號碼。另外也有一個程式TelStop專門攔截tel:開頭的連結,可以避免該漏洞的影響。

USSD為GSM系統所使用的一種通訊協定,使用者透過手機撥號程式輸入特定USSD指令之後,可以取得系統服務商提供的服務,例如查詢預付卡餘額等,也用於查詢手機內部資訊,如*#06#可以查詢手機IMEI碼。部分手機廠商使用自定USSD指令對手機做特殊設定或操作,例如恢復為出廠設定、開啟工程模式等。(編譯/沈經)






沒有留言: