如今,已经发现可以用一行HTML代码擦拭某些运行Samsung TouchWiz的设备,而无需进行确认。根据以下推文,已确认Galaxy S3容易受到攻击,其中S2,Ace和Galaxy S Advance(我的手机!)也显然处于危险之中(但是这些设备尚未得到确认)。
该漏洞仅影响TouchWiz拨号程序,这意味着那些拥有Galaxy Nexus或设备上有现货的人不应该’不会受到影响。问题出在拨号器不要求确认时‘device reset’输入USSD代码,而库存盘则进行确认。可以通过Telephony HTML5 API将该拨号程序代码添加到iframe,从而使该代码在页面加载时执行。
我们拥有的更多…
推文解释漏洞利用
更新资料: 安卓警察 表示更新的Galaxy S3设备不受更新影响(并有视频进行证明),但其他制造商仍可能受到影响。
.mainpage1{width:320px;height:100px}@media (min-width:500px){.mainpage1{width:468px;height:60px}}@media (min-width:800px){.mainpage1{width:728px;height:90px}}