三星手机强制恢复出厂 三星怎么强制恢复出厂设置


一条简短的短信,竟能让三星S5与S4手机恢复出厂设置,极有可能还会连同用户数据一起消失。这一安全漏洞不仅影响三星设备,安卓系统的其他品牌手机也同样面临风险。攻击者利用这一漏洞,可以通过发送WAP配置消息,借此迫使受害设备在接收到信息后,自动触发系统恢复出厂设置,甚至无需用户点击任何链接即可中招。

这种攻击方式可以让手机陷入一个不断重启的死循环,而这种状态也正是所需要的。他们可以利用一条配置短信将设备恢复到原始状态,为进一步的勒索软件攻击打开了大门。值得庆幸的是,三星S6和S7系列已在新版本中作出了防范,不再轻易接受通过这一已存在17年的短信协议发送的恶意消息。

这一漏洞最早由两名研究员发现,他们深入分析了安卓系统中S和WAP协议的安全问题,并通过渗透测试揭示了这些漏洞如何被利用来执行拒绝服务攻击,迫使没有及时打补丁或未进行root的三星手机恢复出厂设置。对于已经root的设备,攻击者则可以借助安卓调试桥(adb)功能,删除恶意配置文件,如"default_ap.conf"等,从而绕过该漏洞的影响。

近年来,针对安卓设备的攻击手段越来越复杂,往往需要多个漏洞配合才能实现预期的攻击效果。此次漏洞也是如此,要想成功发起攻击,攻击者需要结合两个不同的漏洞,并深入理解专用消息格式的结构。

研究员进一步分析了漏洞的具体原理,他们发现OMACP(开放移动客户端配置)消息格式本身缺乏必要的身份验证保护。他们还发现三星S5及以下机型存在多个远程代码执行的漏洞,这些漏洞已在多个CVE编号中被详细列出:

CVE-2016-7988:SET_WIFI广播接收器权限漏洞

CVE-2016-7989:安卓运行时未处理的ArrayIndexOutOfBounds异常漏洞

CVE-2016-7990:libomacp.so中的整数溢出漏洞

CVE-2016-7991:OMACP应用忽略消息中的安全域设置

由于这一漏洞的“恢复/重置”功能,可以利用这一机制发动勒索软件攻击,因此三星迅速推出了安全更新,以修复这一漏洞,同时解决了其他相关的安全问题。考虑到智能手机在我们日常生活中的重要性,建议用户尽快安装这些安全补丁,以避免潜在的风险。

虽然两名研究员已公开了这一漏洞的细节,但他们并未透露如何将此漏洞应用于其他品牌的安卓设备,留待其他进一步探索分析。该漏洞的报告于去年6月提交给三星,并于8月修复,最终在11月7日发布了相关补丁,并迅速公开了漏洞详情。