-
-
二维码(Qr Code):USSD指令恶意攻击
-
发表于: 2013-7-26 16:54 2937
-
二维码(Qr code)最开始是专门为工业应用涉及的,后来在广告业得到普及。
一个典型的二维码可以包含:
* 电子版本的联系信息;
* 可以包含事件信息,扫描一个海报或者app上的二维码,可以自动现实地理位置或者下载操作等;
* 可以包含无线配置数据;
利用人的好奇心和二维码与生俱来模糊形态,再加上移动平台设备上协议调用服务相关的漏洞,二维码可以变成恶意攻击用户的媒介。本文将介绍如何利用二维码+USSD指令来进行一次测试。为了确保读者的手机数据安全,本次测试演示如何获取手机的IMEI码。
USSD(Unstructured Supplementary Service Data)即非结构化补充数据业务,是一种新型基于GSM网络的交互式数据业务。 当你使用手机键盘输入一些网络已预先制定的数字或者符号比如*#等,再按send也就是拨号键就可以向网络发送一条指令,网络根据你的指令选择你需要的服 务提供给你。USSD指令具有很多功能,可以让手机恢复出厂设置,显示手机系统软件版本信息等等。
IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的”电子串号”,它与每台手机一一对应,而且该码是全世界唯一的。每一只手机在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都将被制造生产的厂商所记录。
本次测试需要用到二维码扫描器、android或者ios系统手机一部、二维码生成器。
用在线的二维码生成系统http://goqr.me/,打开网站,选择CALL选项,在Telephone Number一项填如:*#06# (查询手机IMEI的USSD指令) 可以看到在右边自动生成一个二维码。
二维码ussd指令攻击
用二维码扫描器进行扫描可以发现会弹出IMEI的相关信息,部分二维码扫描判断是TEL类型之后可能会询问提示是否进行拨打,这种相对来说是安全的。
二维码恶意攻击
生成二维码之后接下来自然是通过网络上的一些活动形式等来诱导用户进行扫描,从而达到攻击的目的。不过貌似现在很多二维码扫描器都会再次询问用户是否打开某个链接或者是否拨打某个号码等。
有部分android设备可能不支持USSD指令攻击,拨打发送*#06# 不会显示出IMEI码说明就是不支持USSD指令的。USSD指令功能强大,恢复出厂设置等操作都可以用USSD指令来实现,所以利用二维码进行USSD 指令攻击危害还是很大的。下面是收集的USSD指令大全:
信息
*#44336#软件版本信息
*#1234#查看软件版本的PDA,CSC,MODEM
*#12580 * 369#SW&HW信息
*#197328640#服务模式
*#06#= IMEI号码。
*#1234#=固件版本。
*#2222#= H / W版本。
*#8999 * 8376263#=所有版本。
*#272 * IMEI#*产品代码
*#*#3264#*#* – 内存版本
*#92782#=手机型号
*#*#9999#*#* =电话/ PDA / CSC信息
测试
*#07#测试历史
*#232339#WLAN测试模式
*#232331#蓝牙测试模式
*#*#232331#*#* – 蓝牙测试
*#0842#振动电机测试模式
*#0782#实时时钟测试
*#0228#ADC读数
*#32489#(加密信息)
*#232337#蓝牙地址
*#0673#音频测试模式
*#0 *#通用测试模式
*#3214789650#LBS测试模式
*#0289#旋律测试模式
*#0589#光传感器测试模式
*#0588#接近传感器测试模式
*#7353#快速测试菜单
*#8999 * 8378#=测试菜单。
*#*#0588#*#* – 接近传感器测试
*#*#2664#*#* – 触摸屏测试
*#*#0842#*#* – 振动测试*
网络
* 7465625 * 638 *#配置网络锁MCC / MNC
#7465625 * 638 *#插入网络锁KEYCODE
* 7465625 * 782 *#配置网络锁定新型干法
#7465625 * 782 *#插入Partitial的网络锁键码
* 7465625 * 77 *#插入网络锁KEYCODE SP
#7465625 * 77 *#插入操作锁键码
* 7465625 * 27 *#插入网络锁键码NSP / CP
#7465625 * 27 *#插入内容提供商键码,
*#7465625#查看手机锁定状态
*#232338#WLAN MAC地址
*#526#WLAN工程模式运行WLAN测试(下同)
*#528#WLAN工程模式
*#2263#射频频段选择,不知道这一个似乎被锁定
*#301279#HSDPA / HSUPA控制的菜单—变化HSDPA类(可选1-5)
工具/杂项。
*#*#1111#*#* – 服务模式
#273283 * 255 * 663282 *#数据创建SD卡
*#4777 * 8665#= GPSR工具。
*#4238378#GCF配置
*#1575#GPS控制菜单
*#9090#诊断配置
*#7284#USB I2C模式控制安装到USB存储/调制解调器
*#872564#USB治涝
*#9900#系统转储模式可用于调试的日志转储
*#34971539#相机固件更新
*#7412365#相机固件菜单
*#273283 * 255 * 3282 *#数据创建菜单变化SMS,MMS,语音,接触限制
* 2767 * 4387264636#出卖短信/ PCODE视图的
*#3282#* 727336 *数据使用状态
*#*#8255#*#* – 显示GTalk的服务监视器伟大的信息来源
*#3214789#GCF模式状态
*#0283#音频环回控制
#7594#重映射关机结束通话TSK
*#272886#自动应答选择
****系统***
谨慎使用
*#7780# 恢复出厂设置
* 2767 * 3855# 恢复出厂设置
*#*#7780#*#* 出厂数据重置
*#745# RIL转储菜单
*#746# 调试转储菜单
*#9900#系统转储模式
*#8736364# OTA更新菜单
*#2663# TSP / TSK固件更新
*#03# NAND快闪记忆体的S / N
一个典型的二维码可以包含:
* 电子版本的联系信息;
* 可以包含事件信息,扫描一个海报或者app上的二维码,可以自动现实地理位置或者下载操作等;
* 可以包含无线配置数据;
利用人的好奇心和二维码与生俱来模糊形态,再加上移动平台设备上协议调用服务相关的漏洞,二维码可以变成恶意攻击用户的媒介。本文将介绍如何利用二维码+USSD指令来进行一次测试。为了确保读者的手机数据安全,本次测试演示如何获取手机的IMEI码。
USSD(Unstructured Supplementary Service Data)即非结构化补充数据业务,是一种新型基于GSM网络的交互式数据业务。 当你使用手机键盘输入一些网络已预先制定的数字或者符号比如*#等,再按send也就是拨号键就可以向网络发送一条指令,网络根据你的指令选择你需要的服 务提供给你。USSD指令具有很多功能,可以让手机恢复出厂设置,显示手机系统软件版本信息等等。
IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的”电子串号”,它与每台手机一一对应,而且该码是全世界唯一的。每一只手机在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都将被制造生产的厂商所记录。
本次测试需要用到二维码扫描器、android或者ios系统手机一部、二维码生成器。
用在线的二维码生成系统http://goqr.me/,打开网站,选择CALL选项,在Telephone Number一项填如:*#06# (查询手机IMEI的USSD指令) 可以看到在右边自动生成一个二维码。
二维码ussd指令攻击
用二维码扫描器进行扫描可以发现会弹出IMEI的相关信息,部分二维码扫描判断是TEL类型之后可能会询问提示是否进行拨打,这种相对来说是安全的。
二维码恶意攻击
生成二维码之后接下来自然是通过网络上的一些活动形式等来诱导用户进行扫描,从而达到攻击的目的。不过貌似现在很多二维码扫描器都会再次询问用户是否打开某个链接或者是否拨打某个号码等。
有部分android设备可能不支持USSD指令攻击,拨打发送*#06# 不会显示出IMEI码说明就是不支持USSD指令的。USSD指令功能强大,恢复出厂设置等操作都可以用USSD指令来实现,所以利用二维码进行USSD 指令攻击危害还是很大的。下面是收集的USSD指令大全:
信息
*#44336#软件版本信息
*#1234#查看软件版本的PDA,CSC,MODEM
*#12580 * 369#SW&HW信息
*#197328640#服务模式
*#06#= IMEI号码。
*#1234#=固件版本。
*#2222#= H / W版本。
*#8999 * 8376263#=所有版本。
*#272 * IMEI#*产品代码
*#*#3264#*#* – 内存版本
*#92782#=手机型号
*#*#9999#*#* =电话/ PDA / CSC信息
测试
*#07#测试历史
*#232339#WLAN测试模式
*#232331#蓝牙测试模式
*#*#232331#*#* – 蓝牙测试
*#0842#振动电机测试模式
*#0782#实时时钟测试
*#0228#ADC读数
*#32489#(加密信息)
*#232337#蓝牙地址
*#0673#音频测试模式
*#0 *#通用测试模式
*#3214789650#LBS测试模式
*#0289#旋律测试模式
*#0589#光传感器测试模式
*#0588#接近传感器测试模式
*#7353#快速测试菜单
*#8999 * 8378#=测试菜单。
*#*#0588#*#* – 接近传感器测试
*#*#2664#*#* – 触摸屏测试
*#*#0842#*#* – 振动测试*
网络
* 7465625 * 638 *#配置网络锁MCC / MNC
#7465625 * 638 *#插入网络锁KEYCODE
* 7465625 * 782 *#配置网络锁定新型干法
#7465625 * 782 *#插入Partitial的网络锁键码
* 7465625 * 77 *#插入网络锁KEYCODE SP
#7465625 * 77 *#插入操作锁键码
* 7465625 * 27 *#插入网络锁键码NSP / CP
#7465625 * 27 *#插入内容提供商键码,
*#7465625#查看手机锁定状态
*#232338#WLAN MAC地址
*#526#WLAN工程模式运行WLAN测试(下同)
*#528#WLAN工程模式
*#2263#射频频段选择,不知道这一个似乎被锁定
*#301279#HSDPA / HSUPA控制的菜单—变化HSDPA类(可选1-5)
工具/杂项。
*#*#1111#*#* – 服务模式
#273283 * 255 * 663282 *#数据创建SD卡
*#4777 * 8665#= GPSR工具。
*#4238378#GCF配置
*#1575#GPS控制菜单
*#9090#诊断配置
*#7284#USB I2C模式控制安装到USB存储/调制解调器
*#872564#USB治涝
*#9900#系统转储模式可用于调试的日志转储
*#34971539#相机固件更新
*#7412365#相机固件菜单
*#273283 * 255 * 3282 *#数据创建菜单变化SMS,MMS,语音,接触限制
* 2767 * 4387264636#出卖短信/ PCODE视图的
*#3282#* 727336 *数据使用状态
*#*#8255#*#* – 显示GTalk的服务监视器伟大的信息来源
*#3214789#GCF模式状态
*#0283#音频环回控制
#7594#重映射关机结束通话TSK
*#272886#自动应答选择
****系统***
谨慎使用
*#7780# 恢复出厂设置
* 2767 * 3855# 恢复出厂设置
*#*#7780#*#* 出厂数据重置
*#745# RIL转储菜单
*#746# 调试转储菜单
*#9900#系统转储模式
*#8736364# OTA更新菜单
*#2663# TSP / TSK固件更新
*#03# NAND快闪记忆体的S / N
赞赏
看原图
赞赏
雪币:
留言: