Samsung Galaxy S10: How To Insert and Remove Nano SIM Card & Micro SD Card
Talaan ng mga Nilalaman:
Ang isang pagkakaiba-iba ng kamakailang isiwalat na atake na maaaring magwawalis ng data mula sa mga aparatong Samsung Android kapag bumibisita sa isang malisyosong Web page ay maaari ring magamit upang i-disable ang SIM card Mula sa maraming mga teleponong Android, sinabi ng mga mananaliksik.
Ravishankar Borgaonkar, isang assistant sa pananaliksik sa departamento ng Seguridad sa Telekomunikasyon sa Technical University of Berlin, kamakailan ay nagpakita ng malayuang pag-atake ng data sa ekopartya sa conference ng seguridad sa Buenos Aires, Argentina. Ang pag-atake ay maaaring mailunsad mula sa isang pahina ng Web sa pamamagitan ng paglo-load ng "tel:" URI (unipormeng identifier ng mapagkukunan) na may espesyal na factory reset code sa loob ng isang iframe.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]
Ipinapakita ng Borgaonkar na ang isang aparato ay mapipilitang awtomatikong buksan ang isang link sa isang pahina sa pamamagitan ng pagpindot sa isang naka-enable na telepono ng NFC sa isang pusong tag na NFC, sa pag-scan ng isang QR code o sa pamamagitan ng pagsasama ng link sa isang espesyal na mensahe ng serbisyo. Gayunpaman, maaari ring isama ng magsasalakay ang link sa isang Twitter feed, SMS o isang e-mail na mensahe at linlangin ang biktima upang mano-manong mag-click dito.
Ang kahinaan na pinagsamantalahan ng atake na ito ay matatagpuan sa Android stock dialer at natugunan tatlong buwan na ang nakalipas. Ang mga komento ng patch mula sa Android source repository ay nagpapahiwatig na ang dialer ay binago upang hindi na magsagawa ng mga espesyal na code na ipinasa sa pamamagitan ng "tel:" URIs
Ang mga gumagamit ng mobile ay may kakayahang isagawa ang mga espesyal na utos sa kanilang mga telepono sa pamamagitan ng pag-type ng ilang mga code sa pamamagitan ng pagdayal ng telepono interface.
Ang mga code na ito ay nakapaloob sa pagitan ng * at # na mga character at kilala bilang mga code ng Unstructured Supplementary Service Data (USSD) kapag na-access nila ang mga serbisyong ibinibigay ng mga mobile operator, o MMI (Man-Machine Interface) mga pag-andar ng telepono.
Hindi lahat ng mga aparato ay sumusuporta sa parehong mga code, ngunit ang ilan ay higit pa o hindi gaanong pamantayan. Halimbawa, ang ## # ay isang halos unibersal na code para sa pagpapakita ng numero ng IMEI (International Mobile Equipment Identity) ng Android device.
Ang ilang mga aparato mula sa iba pang mga tagagawa bukod sa Samsung ay maaaring mahina rin sa pag-atake sa pag-reset ng pabrika. Ang isang simpleng paghahanap sa Google ay nagbalik ng isang code sa pag-reset ng pabrika para sa tanyag na telepono ng HTC Desire.
Ang pag-atake ay maaaring pumatay ng mga SIM card, masyadong
Bilang karagdagan sa mga resetang pabrika ng pabrika, ang ibang mga code ay maaari ring mapanganib. Sa panahon ng kanyang pagtatanghal, binanggit ni Borgaonkar na ang parehong pag-atake ay maaaring gamitin upang "patayin" ang mga SIM card.
Ito ay posible dahil sa isang MMI code na nagpapahintulot sa pagbabago ng numero ng PIN (Personal Identity Number) ng SIM card gamit ang PUK (Personal Unblocking Key), Collin Mulliner, isang mobile security researcher na nagtatrabaho sa SECLAB sa Northeastern University sa Boston, ay nagsabi ng Martes sa pamamagitan ng e-mail.
Kung ang code na ito ay ginaganap nang maraming beses sa maling PUK, ang SIM card ay naka-lock nang permanente at ang user ay kailangang makakuha ng bago mula sa operator, sinabi ni Mulliner.
Sa halip na gumamit ng "tel:" URI sa code ng pag-reset ng pabrika sa isang iframe, ang isang magsasalakay ay maaaring magkaroon ng sampung iframe na may PIN na pagbabago ng code at mali PUK sa malisyosong Web page.
Hindi tulad ng code ng pag-reset ng pabrika na suportado lamang ng ilang mga device mula sa ilang mga tagagawa, karamihan sa mga teleponong Android ay dapat na suportahan ang PIN na pagbabago ng code dahil ito ay standardized bilang isang tampok na SIM card, sinabi ni Mulliner. "Ang isyu ng SIM ay mas problema sa palagay ko."
Naayos na ng Samsung ang isyu ng pagpapatupad ng USSD / MMI para sa mga aparatong Galaxy S III. "Nais naming tiyakin ang mga customer na ang kamakailang isyu ng seguridad na nakakaapekto sa Galaxy S III ay na-address na sa isang pag-update ng software," sinabi ng Samsung noong Martes sa isang pahayag sa pamamagitan ng e-mail. "Naniniwala kami na ang isyu na ito ay nakahiwalay sa mga device sa unang bahagi ng produksyon, at ang mga aparatong kasalukuyang magagamit ay hindi apektado ng isyung ito. Upang matiyak na ang mga customer ay ganap na protektado, pinapayo ng Samsung ang pag-check para sa mga update ng software sa pamamagitan ng menu na 'Mga Setting: Tungkol sa device: Software update'. ay nasa proseso ng pagsusuri ng ibang mga modelo ng Galaxy. "
Gayunpaman, malamang na ang lahat ng mga device na mahina laban sa SIM locking attack ay makakatanggap ng mga update sa firmware mula sa kanilang mga tagagawa. Ito ay isang kilalang katotohanan na ang karamihan sa mga tagagawa ay mabagal na maglalabas ng mga pag-update ng firmware at maraming mga modelo ng telepono ay hindi pa sinusuportahan kahit na ito ay malamang na sila ay mananatiling mahina.
Dahil dito, nilikha ni Mulliner ang isang application na tinatawag na TelStop na hinaharangan ang pag-atake sa pamamagitan ng pagrehistro ng pangalawang "Tel:" URI handler.
Kapag ang TelStop ay naka-install at ang telepono ay nakatagpo ng "tel:" URI, ang user ay may dialog na pumili sa pagitan ng TelStop at ang regular na dialer. Kung pinili ang TelStop, ihahayag ng application ang nilalaman ng "tel:" URI at magpapakita ng isang babala kung ang nilalaman ay malamang na magiging masama.
Ulat: Pinuno ng Online Group ng Microsoft Dahon para sa halaman ng dyuniper
Ayon sa Wall Street Journal, Kevin Johnson, ang pinuno ng online na negosyo ng Microsoft, ay nag-iiwan ng kumpanya.
Android flaw dahon Samsung mahina, mga gumagamit singilin
Ang isang pinaghihinalaang kasalanan sa kung paano Samsung Electronics ay ipinatupad ang kernel ng Android sa ilang ng mga device nito ay maaaring payagan ang isang malisyosong ang application na makakuha ng kabuuang kontrol sa device.
Mga dahon ng mga dahon ng sira ay mahina laban sa mga denial-of-service na pag-atake
Ang isang kapintasan sa malawakang ginagamit BIND Domain Name System software ay maaaring pinagsamantalahan ng ang mga remote attackers na mag-crash ng mga server ng DNS at makakaapekto sa pagpapatakbo ng iba pang mga program na tumatakbo sa parehong mga machine.