Trik ini bekerja tanpa memanfaatkan setiap kerentanan perangkat lunak Samsung Galaxy dan bahkan jika ponsel tersebut memiliki USB debugging (ADB - Android Debug Bridge) atau USB tethering yang di non-aktifkan. Masalah inti adalah setiap kali telepon tersambung melalui USB ke sistem Linux, perangkat secara otomatis menghadapkan modem USB-serial, diakses menggunakan perangkat Linux yang sesuai, dalam kebanyakan kasus melalui path "/dev/ttyACM0 ".
Menjalankan perintah AT (Attention) melalui antarmuka dapat memungkinkan penyerang melakukan berbagai operasi. Rincian lebih lanjut tentang perintah AT Hayes (modem-specific terminal commands) dapat ditemukan di situs EngineersGarage. Para peneliti mengatakan bahwa masalah ini tampaknya hanya mempengaruhi model Samsung Galaxy seperti Samsung Galaxy S4 Mini, Samsung Galaxy S4, Samsung Galaxy Note 3 dan Samsung Galaxy S6.
Samsung lock bypass(vanilla fw,no other apps).Simple trick,no ninja exploit.Not sure if bug or feature /cc @joystick pic.twitter.com/xsQ3NkghVS
— Roberto Paleari (@rpaleari) December 10, 2015
On several Samsung phone models, unprivileged applications can
perform "stealth calls" (i.e., with no visible clue) pic.twitter.com/cMJWcqZ0yg— Roberto Paleari (@rpaleari) February 22, 2016
0 comments:
Post a Comment
Click to see the code!
To insert emoticon you must added at least one space before the code.