還有一點,我可以告訴你嗎?將 Wiko 固定在奇怪的數據傳輸到中國這名駭客的暱稱是艾利歐特·奧爾德森,顯然是指該系列機器人先生,剛剛詳細考察了廠商的入門級「弗雷迪」車型。研究人員對設備程式碼進行反編譯後,發現了多個允許繞過鎖碼的安全漏洞。事實上,這款手機具有開發工具,製造商顯然在銷售前忘記刪除這些工具,而這些工具提供了對設備資料的特權存取。
<Thread>你好@WikoMobile👋!讓我們來談談 Wiko Freddy 手機。
這款手機於 2016 年 10 月發布,現售價 99.99 歐元。
因為@WikoMobile和天諾的疏忽,我將向您展示即使您的手機受到鎖定螢幕保護,您的資料也可能被竊取。 1/pic.twitter.com/No2E0DJ2wu— 巴蒂斯特·羅伯特 (@fs0c131y)2017 年 11 月 28 日
首先,您必須以「引導程式」模式重新啟動手機,這是所有 Android 智慧型手機上都存在的診斷工具。通常,可以同時按下“音量減小”和“電源”鍵來存取此模式。然後只需透過 USB 將手機連接到 PC 並發送以下命令:「fastboot oem unlock-tinno」。這將具有“解鎖引導程式”的效果。
事實上,引導程式模式始終預設為鎖定狀態,以防止使用者安裝另一個作業系統。一些製造商允許解鎖以取悅修補匠,但在這種情況下,出於安全原因(「恢復出廠設定」),手機的設定將被重置,用戶的資料將被刪除。
另一方面,使用 Elliot Alderson 發現的命令,使用者資料不會被刪除。透過使用調試命令,攻擊者可以存取手機上儲存的所有個人資料。「這是針對製造商Tinno的訂單。它在開發過程中使用,以避免解鎖引導程式時恢復出廠設定»,駭客向我們解釋。
另一條路是可能的
研究人員還發現了另外兩個非常實際的缺陷。第一個是相當令人驚訝的。手機充電時,USB調試自動開啟。通常,您必須進入「設定 -> 關於手機」選單並點擊版本號七次,然後啟動「開發者選項」選單中的對應選項。但在這種情況下,攻擊者只需關閉 Wiko Freddy,透過 USB 將其連接到 PC,然後等待充電符號出現。然後,他可以發送調試命令,例如,允許他獲取電話上的技術資訊或存取檔案系統。但是,他無權存取手機上儲存的個人資料。
然而,攻擊者隨後可以利用駭客發現的另一個缺陷。在偵錯模式下,它可以運行命令“setprop persist.tinno.debug 1”,該命令提供對手機的root存取權。「無法存取個人數據,因為 /data 驅動器未以 adb 充電模式掛載。但由於有了 root 存取權限,應該可以 root 終端機並在重新啟動後存取它。這還有待證實”,告訴我們研究人員的結論很簡單:Wiko Freddy 上的 PIN 碼沒有太大用處。對他來說,買這樣的智慧型手機就像“買沒有門的房子”。
因此,下次您購買像這樣的廉價手機時,請不要被愚弄。您故意將所有資料(簡訊、照片、影片…)放入安全性為 0 的裝置中。
這就像買了一棟沒有門的新房子…10/10— 巴蒂斯特·羅伯特 (@fs0c131y)2017 年 11 月 28 日
🔴為了不錯過01net的任何新聞,請關注我們谷歌新聞等WhatsApp。