安卓系统可能遭遇了重大安全风险 , 只要能拿到对方的手机 , 就有可能轻松破解手机的锁屏密码 。
【安卓|安卓系统出现新漏洞,两分钟可轻松破解锁屏】一次偶然的机会 , 国外网络安全研究员 David Schutz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法 , 任何拿到手机的用户都可以解开手机 。
整个过程只需要简单的五个步骤 , 大概两分钟的时间 。 虽然谷歌针对这个问题已经发布了Android 更新 , 而在更新之前 , 这个锁屏漏洞持续存在超过五个月的时间 。
五步直接绕过Android锁屏Schutz表示 , 他是在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的 SIM 卡后 , 发现了这个漏洞 。
令他惊讶的是 , 在解锁 SIM 卡并选择新的 PIN 码后 , 设备并没有要求输入锁屏密码 , 而只是要求进行指纹扫描 。
出于安全原因 , Android 设备在重新启动时总是要求输入锁屏密码或图案 , 因此直接进行指纹解锁不正常 。
Schutz继续进行试验 , 当他尝试在不重启设备的情况下重现漏洞时 , 他认为也可以绕过指纹提示 , 直接进入主屏幕 。
总的来说 , 对于该漏洞的利用主要有以下五个步骤 。
- 提供三次错误指纹以禁用锁定设备上的生物特征认证;
- 将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;
- 提示输入错误的 SIM 卡密码三次 , 锁定 SIM 卡;
- 设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码 , 这是一个唯一的 8 位数字 , 用于解锁 SIM 卡;
- 为攻击者控制的 SIM 输入新的 PIN 码 。
虽然这个漏洞利用需要对拿到对方的手机 , 但是这依旧会产生巨大的影响 , 尤其是对于那些虐待他人、接受调查、手机丢失的用户来说 , 影响十分严重 。
该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的 , 原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈 。
当 Schutz 输入正确的 PUK 号码时 , 解除功能被调用两次 , 一次由监视 SIM 状态的后台组件调用 , 另一次由 PUK 组件调用 。
这不仅会导致 PUK 安全屏幕被取消 , 还会导致堆栈中的下一个安全屏幕(键盘锁)被取消 , 随后是堆栈中下一个排队的任何屏幕 。 如果没有其他安全屏幕 , 用户将直接访问主屏幕 。
谷歌的解决方案是为每个关闭调用中使用的安全方法包含一个新参数 , 以便调用关闭特定类型的安全屏幕 , 而不仅仅是堆栈中的下一个 。
2022年6月 ,Schutz 向谷歌报告了这一安全漏洞 , 编号 CVE ID CVE-2022-20465 , 但是直到2022年11月7日 , 谷歌才正式对外公布了该漏洞的修复补丁 。 另外 , 因为这个安全漏洞 ,Schutz 获得了谷歌的7万美元的高额奖励 。
- 退休|手机即将退休的五个忠告,出现一个就意味要换手机了,你有遇到吗
- 操作系统|出售女性“剃头”资源十年,这个网站终于凉了
- 勘测|我国铁路智能勘测领域实现北斗系统替代GPS新突破
- 华为宣布搭载鸿蒙系统的设备突破3000万台,升级速度明显下降
- 统信UOS官宣应用商店上新安卓APP,抢先Win11发布,并完美兼容
- 又一中国知名软件,发布基于鸿蒙系统原生开发的1.0版本,实属不易
- 董明珠宣布格力将引进鸿蒙系统,或将用于其家居产品和智能手机
- |一个系统五个场景,vivo的IoT能否以“慢”取胜?
- |管控失效?美芯片巨头加入中企阵营,中国院士期待的情况出现
- 删除|得物删除视频被系统拦截?都是开发不规范惹的祸