所以一旦“PUK重置组件”成功调用了.dismiss()函数 , 它就会在解锁PUK屏幕之前 , 直接先解锁了指纹锁屏!
根据谷歌公开的漏洞报告 , 它在Android10到Android13系统中都可能出现:
文章图片
当然 , 也有网友测试发现 , Android11似乎不受影响 , 而是在Android12中出现了 。
文章图片
还有网友发现三星手机也“逃过一劫”:
文章图片
现在 , 安卓工程师们重构了.dismiss()函数 , 简单来说就是给它打个小小的补丁 , 让它只能解锁带有“SimPuk”标记的安全屏幕(也就是只能解除手机锁定屏幕) 。
小哥本人对此没有异议 , 但也有网友认为 , 这不是这次漏洞的最优解:
文章图片
永远不要假设任何bug都只有一种特殊情况 。 如果不解决代码的根本逻辑 , 灾难就一直存在 。
【换个SIM卡|安卓锁屏不到2分钟被破解,仅需换一张sim卡】你的安卓手机中出现了这个bug吗?
- 11月12日消息|索泰rtx4080显卡公布,可选三款型号
- 据Videocardz消息|盈通“冲高端”,推出旗下首款rtx4090显卡
- AMD|为什么大家基本都用N卡,但对英伟达骂声一片?
- 显卡|续航能力最强的苹果手机是那款?不是iPhone6sp , 而是这三款
- Java|GALAX RTX 4090 HOF显卡打破约20项性能世界纪录
- 谷歌|安卓锁屏不到2分钟被破解:仅需换一张SIM卡
- javascript|独立eSIM通信+长续航,真香智能手表OPPO Watch3 Pro值得入手吗?
- 路由器|为什么宽带升级500兆网速还是卡?
- 安卓|问一下,究竟是安卓系统卡,还是国内app流氓软件卡?
- GPU|纯国产游戏显卡来了!摩尔线程进军民用市场,双十一就开卖