手機(jī)毒霸快速修復(fù)多款A(yù)ndroid手機(jī)遠(yuǎn)程擦除漏洞
【51CTO.com 綜合消息】9月28日,據(jù)國(guó)外媒體報(bào)道,包括三星、MOTO在內(nèi)的多款A(yù)ndroid手機(jī)曝出遠(yuǎn)程漏洞。Android用戶只要點(diǎn)擊某個(gè)特定鏈接,手機(jī)數(shù)據(jù)就可能被徹底清空。據(jù)金山移動(dòng)安全中心測(cè)試,該漏洞在國(guó)內(nèi)多款A(yù)ndroid手機(jī)上存在,手機(jī)毒霸已緊急升級(jí)攔截該漏洞。
該漏洞的原理是什么?
據(jù)手機(jī)毒霸安全專家介紹,該漏洞的原理是:通過(guò)瀏覽器訪問(wèn)某個(gè)特定鏈接,即會(huì)啟動(dòng)Android手機(jī)撥號(hào)程序,執(zhí)行任意內(nèi)部指令,比如三星Galaxy S III 的恢復(fù)出廠設(shè)置指令:“*2767*3855#”,當(dāng)撥號(hào)程序執(zhí)行該指令后,則用戶手機(jī)上的數(shù)據(jù)會(huì)全部被清空。
而更令人擔(dān)憂的是,這種攻擊有多種渠道可以實(shí)現(xiàn),眾多手機(jī)用戶都有可能中招:比如,攻擊者使用微博、微信、手機(jī)QQ等常見(jiàn)社交工具發(fā)布攻擊鏈接,正在使用手機(jī)閱讀的用戶點(diǎn)擊了此鏈接,就很容易中招。
你的手機(jī)是否有此漏洞?
專家提醒:要檢測(cè)自己的手機(jī)是否存在這個(gè)漏洞,嘗試用手機(jī)訪問(wèn)(http://dylanreeve.com/phone.php)這個(gè)地址,如果存在這一遠(yuǎn)程擦除漏洞,點(diǎn)擊后,會(huì)自動(dòng)顯示手機(jī)的 IMEI 號(hào)(即移動(dòng)通信國(guó)際識(shí)別碼)。
感染此漏洞如何解決?
手機(jī)毒霸為解決這個(gè)重大風(fēng)險(xiǎn),迅速進(jìn)行了安全升級(jí),當(dāng)用戶不小心點(diǎn)擊此漏洞鏈接,被執(zhí)行數(shù)據(jù)擦除行為前,手機(jī)毒霸可對(duì)此惡意行為進(jìn)行攔截,以阻止攻擊代碼被意外執(zhí)行,保障手機(jī)安全。
|
圖1 |
圖1 左圖為存在漏洞的Android手機(jī)顯示了手機(jī)串號(hào),右圖為手機(jī)毒霸攔截提示
安全建議
手機(jī)毒霸安全專家建議Android手機(jī)用戶近期不要輕易點(diǎn)擊來(lái)歷不明的網(wǎng)址,推薦使用手機(jī)毒霸攔截該風(fēng)險(xiǎn)。