手機(jī)
手機(jī) 手機(jī)資訊 手機(jī)新聞 經(jīng)過檢測 多款A(yù)ndroid手機(jī)存在遠(yuǎn)程漏洞
安卓
10月 13

經(jīng)過檢測 多款A(yù)ndroid手機(jī)存在遠(yuǎn)程漏洞

編輯:吳壯 來源:錢江晚報(bào)
放大 縮小 打印 郵件 收藏本頁 游吧論壇

據(jù)國外媒體報(bào)道,包括三星、MOTO在內(nèi)的多款Android手機(jī),曝出遠(yuǎn)程漏洞。Android用戶只要點(diǎn)擊某個特定鏈接,手機(jī)數(shù)據(jù)就可能被徹底清空。據(jù)金山移動安全中心測試,該漏洞在國內(nèi)多款Android手機(jī)上存在,手機(jī)毒霸已緊急升級攔截該漏洞。

據(jù)手機(jī)毒霸安全專家介紹,該漏洞的原理是:通過瀏覽器訪問某個特定鏈接,即會啟動Android手機(jī)撥號程序,執(zhí)行任意內(nèi)部指令,比如三星Galaxy S III的恢復(fù)出廠設(shè)置指令:“*2767*3855#”,當(dāng)撥號程序執(zhí)行該指令后,則用戶手機(jī)上的數(shù)據(jù)會全部被清空。

而更令人擔(dān)憂的是,這種攻擊有多種渠道可以實(shí)現(xiàn),眾多手機(jī)用戶都有可能中招:比如,攻擊者使用微博、微信、手機(jī)QQ等常見社交工具發(fā)布攻擊鏈接,正在使用手機(jī)閱讀的用戶點(diǎn)擊了此鏈接,就很容易中招。

專家提醒:要檢測自己的手機(jī)是否存在這個漏洞,嘗試用手機(jī)訪問(http://dylanreeve.com/phone.php)這個地址,如果存在這一遠(yuǎn)程擦除漏洞,點(diǎn)擊后,會自動顯示手機(jī)的 IMEI 號(即移動通信國際識別碼)。

手機(jī)毒霸為解決這個重大風(fēng)險(xiǎn),迅速進(jìn)行了安全升級,當(dāng)用戶不小心點(diǎn)擊此漏洞鏈接,被執(zhí)行數(shù)據(jù)擦除行為前,手機(jī)毒霸可對此惡意行為進(jìn)行攔截,以阻止攻擊代碼被意外執(zhí)行,保障手機(jī)安全。

手機(jī)毒霸安全專家建議Android手機(jī)用戶近期不要輕易點(diǎn)擊來歷不明的網(wǎng)址,推薦使用手機(jī)毒霸攔截該風(fēng)險(xiǎn)。

打印 郵件 收藏本頁 幫肋
推薦閱讀
相關(guān)閱讀