有开发者公布了 Google Pixel 手机的一个严重锁屏绕过漏洞,攻击者只需要交换手机的sim卡,故意输错3次SIM卡PIN

有开发者公布了 Google Pixel 手机的一个严重锁屏绕过漏洞,攻击者只需要交换手机的sim卡,故意输错3次SIM卡PIN码使其被锁定,再利用PUK码重置PIN码就能立即解锁手机,获得全部访问权限。 该漏洞被跟踪为CVE-2022-20465,它还可能影响其它品牌的安卓手机。谷歌在11月5日的更新中修复了该漏洞。

相关推荐

封面图片

SIM 卡交换攻击者试图贿赂 T-Mobile 员工

SIM 卡交换攻击者试图贿赂 T-Mobile 员工 美国各地的 T-Mobile 员工都收到了短信,短信中说只要他们协助交换 SIM 卡就可以获得现金。这些短信称向员工提供每张 SIM 卡300美元的报酬,并要求员工通过 Telegram 联系他们。这些短信都来自多个区号的各种不同号码,这让拦截变得困难。短信还声称他们“从 T-Mo 员工名录”中获得了该员工的号码。如果属实,这可能意味着 T-Mobile 的员工名录与联系电话被泄漏了。SIM 卡交换能让攻击者有可能通过欺骗或贿赂运营商的员工,将号码重新分配给攻击者控制的 SIM 卡,从而控制目标的手机号码。

封面图片

继美版 iPhone14 之后,Google pixel 8/8 Pro也将在部分地区取消实体sim卡槽

继美版 iPhone14 之后,Google pixel 8/8 Pro也将在部分地区取消实体sim卡槽 博主 MishaalRahman 发现@OnLeaks发布的 Google pixel 8/8 Pro 渲染图左侧缺少 SIM 卡插槽。他之前发布的 Pixel 6、Pixel 6 Pro、Pixel 6a、Pixel 7、Pixel 7 Pro 和 Pixel 7a 的渲染图都显示左侧有 SIM 卡插槽,所以不认为这是他的意外遗漏。 此外,谷歌一直致力于在设备之间传输 eSIM,并将 pSIM 转换为 eSIM 如果真的取消 SIM 卡插槽,那么对于国内水货 pixel 可能是致命的打击,因为国内运营商对待 eSIM 并不是很友好。 来源:

封面图片

SEC 证实其 X 账户遇到了 SIM 卡交换攻击而被黑客劫持

SEC 证实其 X 账户遇到了 SIM 卡交换攻击而被黑客劫持 美国证券交易委员会 SEC 今天确认,其 X 账户因与该账户关联的手机号码遭到 SIM 卡交换攻击而被黑客劫持。本月早些时候,SEC 的 X 账户遭到黑客劫持,发布了虚假的比特币 ETF 批准公告。SIM 卡交换攻击是透过冒用身份向电信运营商提出申请,将被害者的电话号码从对方的 SIM 卡转移至攻击者的一种诈骗攻击手段。SEC 表示,他们将继续与执法部门合作,调查攻击者是如何通过移动运营商实施 SIM 卡交换攻击的。

封面图片

在菲律宾生活 globe sim手机卡丢了补卡攻略

在菲律宾生活 globe sim手机卡丢了补卡攻略 补卡的必要准备:GLOBE的手机卡现在都需要实名了,如果不是自己名义实名的可以先跳过;大多数使用的都是预付费卡(Prepaid Card),那丢卡后怎么证明这张卡是你的呢?其实很简单:保存好开卡时的卡套,卡套上有一个PUK码(类似于手机卡的序列号),这是补卡的关键。 重要提醒: 买了手机卡后,请妥善保管好卡套和PUK码,这相当于你的手机卡的“身份证明”。 丢失PUK码怎么办:如果你不幸把PUK码和卡套都丢了,这时候需要办理一个“遗失证词”(Affidavit of Loss)。这份证词可以在街头律师那边办理,费用大概200比索。是的,你没听错,在菲律宾,街头就有律师可以提供这样的服务! 1⃣补卡步骤:找到最近的GLOBE营业厅:排号等待,告诉工作人员你需要换卡(Change SIM Card),说明原因,如丢失或损坏。 2⃣出示有效证件:护照、驾照或蓝卡都可以。还需要附上已经办理好的遗失证词(Affidavit of Loss)。 3⃣回答相关问题:工作人员会问你一些问题,以验证身份: 4⃣最近联系人的电话号码和最后一次通话时间,手机卡使用了多久,以及当前的套餐,最后一次使用手机卡的大概位置,等待制卡:经过核实后,工作人员会打印出相关资料,并让你签名。然后,他们会用PUK码给你重新制卡。几分钟后,你就能拿到一张新的SIM卡了! 5⃣时间和耐心:虽然补卡流程看似简单,但菲律宾的办事效率可能让人感到有点慢。通常需要排队、等待,跑几次营业厅。我们去了两次,每次都是人满为患。所以,如果你的卡丢失了,建议尽早去办理。 实用建议 装了手机卡后,一定要保留原来的卡套和PUK码,这样可以省去很多麻烦,如果PUK码丢失了,记得先去办理遗失证词,这在补卡过程中是必需的。

封面图片

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 root 权限 漏洞编号:CVE-2023-4911 重要等级:重要 影响版本:GLIBC 2.34 原理:Linux的主流发行版本中存在一个名为“Looney Tunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNU C库获得root权限。该问题主要源于GNU C库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34 处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新 补充:大量流行的Linux发行版上使用了GNU C 库同时将GLIBC 2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如Alpine Linux)由于使用 musl libc 而不是 glibc 而被豁免。 相关资料:

封面图片

高通全球首次演示手机iSIM 技术,直接将SIM 卡集成到骁龙888 中

高通全球首次演示手机iSIM 技术,直接将SIM 卡集成到骁龙888 中 高通公司宣布,它已与沃达丰公司和泰雷兹合作,全球首次演示采用 iSIM 新技术的智能手机,该技术允许将 SIM 卡的功能合并到设备的主处理器中。 iSIM 符合 GSMA 规范,并允许增加内存容量、增强性能和更高的系统集成度。此前的 eSIM 卡需要单独的芯片,随着 iSIM 卡的引入,不再需要单独的芯片,消除了分配给 SIM 服务的专有空间,直接嵌入在设备的应用处理器中。(,)

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人