Les chercheurs ont déterminé que les attaques dont on peut effacer les données des appareils Android de Samsung lors de la visite d'un site web malveillant peut également être utilisé pour verrouiller les cartes SIM ou effacer complètement toutes les données provenant de nombreux autres téléphones Android. En plus des pages Web, l'attaque peut être déclenchée par SMS, ou par une étiquette rouge NFC ou un code QR.
Mobile connaisseur Dylan Reeve explique comment l'attaque fonctionne . Computerworld qu'il résume comme ceci: «L'attaque peut être lancée à partir d'une page Web en chargeant un" tel: "URI (Uniform Resource Identifier) avec un code de réinitialisation usine spéciale à l'intérieur d'une iframe. Si la page est visitée à partir d'un périphérique vulnérable, l'application de numérotation exécute automatiquement le code et effectue une réinitialisation d'usine. "
Vérifiez si votre smartphone est vulnérable
Voici une façon pour vous de vérifier si votre téléphone est vulnérable à cette menace d'effacement à distance: Visite http://dylanreeve.com/phone.php sur votre appareil Android, et si votre téléphone est vulnérable, vous verrez immédiatement votre téléphone numéro IMEI s'affiche. J'ai vérifié mon HTC Google Nexus One de cette façon, et il est revenu comme étant vulnérables. D'autres téléphones rapportés d'être affectés comprennent les X One HTC, Motorola Defy, Sony Experia actifs, Sony Xperia Arc S et le HTC Desire. Reeve dit que Samsung résolu le problème USSD / MMI code d'exécution pour les périphériques Galaxy S III, mais il semble que toutes les versions de 4.1-base sont sûrs et certains 4.0.4 construit ainsi.
Actuellement, avast! Mobile Security bloque activement URL contenant du code malveillant qui déclenche l'exploit. Nos utilisateurs d'Android peuvent s'attendre à une mise à jour contenant une protection contre ce type d'attaque bientôt. Nous vous ferons savoir quand cela est libéré.
Mobile connaisseur Dylan Reeve explique comment l'attaque fonctionne . Computerworld qu'il résume comme ceci: «L'attaque peut être lancée à partir d'une page Web en chargeant un" tel: "URI (Uniform Resource Identifier) avec un code de réinitialisation usine spéciale à l'intérieur d'une iframe. Si la page est visitée à partir d'un périphérique vulnérable, l'application de numérotation exécute automatiquement le code et effectue une réinitialisation d'usine. "
Vérifiez si votre smartphone est vulnérable
Voici une façon pour vous de vérifier si votre téléphone est vulnérable à cette menace d'effacement à distance: Visite http://dylanreeve.com/phone.php sur votre appareil Android, et si votre téléphone est vulnérable, vous verrez immédiatement votre téléphone numéro IMEI s'affiche. J'ai vérifié mon HTC Google Nexus One de cette façon, et il est revenu comme étant vulnérables. D'autres téléphones rapportés d'être affectés comprennent les X One HTC, Motorola Defy, Sony Experia actifs, Sony Xperia Arc S et le HTC Desire. Reeve dit que Samsung résolu le problème USSD / MMI code d'exécution pour les périphériques Galaxy S III, mais il semble que toutes les versions de 4.1-base sont sûrs et certains 4.0.4 construit ainsi.
Actuellement, avast! Mobile Security bloque activement URL contenant du code malveillant qui déclenche l'exploit. Nos utilisateurs d'Android peuvent s'attendre à une mise à jour contenant une protection contre ce type d'attaque bientôt. Nous vous ferons savoir quand cela est libéré.
Aucun commentaire:
Enregistrer un commentaire
Nous vous invitons ici à donner votre point de vue, vos informations, vos arguments. Nous refusons les messages haineux, diffamatoires, racistes ou xénophobes, les menaces, incitations à la violence ou autres injures. Merci de garder un ton respectueux et de penser que de nombreuses personnes vous lisent.
La rédaction