负责销毁它的函数,叫做 getKeyguardSecurityCallback().dismiss() 函数( 下面简称 dismiss( ) )
文章图片
但是到这问题出现了,.dismiss() 它虽然负责销毁安全屏幕,可是它不负责消除哪一个安全屏幕 。
文章图片
也就是说不论是锁屏,还是 PUK 锁,碰上哪个就会清理掉哪个 。
文章图片
偏偏这个安全屏幕会处在一个 “ 实时更新 ” 的状态 —— 因为手机会时不时检测 SIM 卡的状态 。
所以在我们通过 PUK 锁重置完 SIM 卡 PIN 码之后,本来要销毁 PIN 码锁这个安全屏幕的.dismiss() 函数可能就会先撞上 “指纹锁屏” 或者 “密码锁屏” 这个安全屏幕,然后把它先行销毁 。
啪,我们的手机就解锁了 。
文章图片
这就这次漏洞的成因,而安卓后续的 Bug 修改方式呢则是很简单,准备给 .dismiss() 函数增加 “ 认识能力 ” 。
文章图片
让它在销毁安全屏幕之前能认出来销毁的是谁,省的乱杀无辜 。
/面对 BUG,其它手机表现怎么样?
海外的故事告一段落了,Bug 得到了修改,我们的设备会更加的安全,发现问题的小哥也收获了收入 。
不过我感觉比起听原生安卓的故事,大家可能更关心我们手上的系统表现的怎么样 。
正巧今年新出的这几台手机我在柜子里吃灰,于是呢就给各位差友简单测试了一波 。
手机的系统都展示在这里了,基本都是基于 安卓/AOSP 12 开发的 。
都是刚拿出来直接测的,没有更新最新补丁 ▼
文章图片
按照小哥的方法,我一顿操作猛如虎的测试下来,结果有点出乎意料 。
文章图片
除了用原生系统的 Pixel,每一台手机都守住了自己的 “ 安全底线 ”,均在这个问题面前幸存了下来 。
可能,因为大家都是自己重写了锁屏吧 。
所以,这个 Bug 虽然听起来挺离谱和危险,但是其实对咱们应该影响不大 。
但还是希望谷歌未来上上心吧,这么简单的漏洞,还能活到 2022。
- 毕竟现在安卓手机性能可以说是够用的|骁龙8g2有望拉低与iphone的距离
- 三星|安卓之光回来了 三星重振手机处理器:还是AMD GPU
- 阿里巴巴|Apple Watch支持快充了?这款安卓表充10分钟就能用一天
- AirPods|AirPods 重大升级,秒杀万元产品
- 安卓|极窄下巴护眼曲面屏、1亿像素!真我10 Pro+评测:做屏幕、影像最强王者
- iphonese3降至2999元,性能吊打安卓阵营
- 安卓平板|2.5K/120Hz大屏!vivo Pad新配色“雪青紫”官宣:11月22日发布
- 鸿蒙系统盗版安卓?移动回应:纯属造谣,子虚乌有!
- 时间不知不觉来到三月底|安卓之光小米11ultra降价了,等等党们这波有福了
- 众所周知这两年安卓阵营不上进|红米k50pro,2k直屏+120w快充,仅售2999元