首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

来自11家OEM的智能手机,包括谷歌,三星,HTC,联想和索尼,通过隐藏的AT命令易受攻击

一位匿名读者写道:在大规模和开创性的研究中,来自佛罗里达大学,斯托尼布鲁克大学和三星研究美国的11位科学家的团队研究了目前支持哪种类型的AT命令或Hayes命令集的现代Android设备。 该研究团队分析了来自11个Android OEM的超过2,000个Android固件映像,如华硕,谷歌,HTC,华为,联想,LG,LineageOS,摩托罗拉,三星,索尼和中兴。他们说,他们发现这些设备支持超过3,500种不同类型的AT命令,其中一些命令可以访问非常危险的功能。这些AT命令都通过手机的USB接口暴露,这意味着攻击者必须获得用户设备的访问权限,或隐藏USB基座,充电器或充电站内的恶意组件。一旦攻击者通过USB连接到目标手机,他/她就可以使用手机的秘密AT命令重写设备固件,绕过Android安全机制,泄露敏感设备信息,执行屏幕解锁,

  • 发表于:
  • 原文链接http://mobile.slashdot.org/story/18/08/26/1910246/smartphones-from-11-oems-including-google-samsung-htc-lenovo-and-sony-vulnerable-to-attacks-via-hidden-at-commands
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券
http://www.vxiaotou.com