一位匿名读者写道:在大规模和开创性的研究中,来自佛罗里达大学,斯托尼布鲁克大学和三星研究美国的11位科学家的团队研究了目前支持哪种类型的AT命令或Hayes命令集的现代Android设备。 该研究团队分析了来自11个Android OEM的超过2,000个Android固件映像,如华硕,谷歌,HTC,华为,联想,LG,LineageOS,摩托罗拉,三星,索尼和中兴。他们说,他们发现这些设备支持超过3,500种不同类型的AT命令,其中一些命令可以访问非常危险的功能。这些AT命令都通过手机的USB接口暴露,这意味着攻击者必须获得用户设备的访问权限,或隐藏USB基座,充电器或充电站内的恶意组件。一旦攻击者通过USB连接到目标手机,他/她就可以使用手机的秘密AT命令重写设备固件,绕过Android安全机制,泄露敏感设备信息,执行屏幕解锁,
领取专属 10元无门槛券
私享最新 技术干货