成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

速查!安卓系統可能遭遇重大風險,兩分鐘可輕松破解鎖屏

安全
整個過程只需要簡單的五個步驟,大概兩分鐘的時間。雖然谷歌針對這個問題已經發布了Android 更新,而在更新之前,這個鎖屏漏洞持續存在超過五個月的時間。

安卓系統可能遭遇了重大安全風險,只要能拿到對方的手機,就有可能輕松破解手機的鎖屏密碼。

一次偶然的機會,國外網絡安全研究員 David Schütz發現了一種極為簡單的繞過谷歌Pixel 6 和 Pixel 5 智能手機的鎖屏的方法,任何拿到手機的用戶都可以解開手機。

整個過程只需要簡單的五個步驟,大概兩分鐘的時間。雖然谷歌針對這個問題已經發布了Android 更新,而在更新之前,這個鎖屏漏洞持續存在超過五個月的時間。

五步直接繞過Android鎖屏

Schütz表示,他是在自己的Pixel 6 電池沒電、輸錯 3 次 PIN 并使用 PUK(個人解鎖密鑰)代碼恢復鎖定的 SIM 卡后,發現了這個漏洞。

令他驚訝的是,在解鎖 SIM 卡并選擇新的 PIN 碼后,設備并沒有要求輸入鎖屏密碼,而只是要求進行指紋掃描。

出于安全原因,Android 設備在重新啟動時總是要求輸入鎖屏密碼或圖案,因此直接進行指紋解鎖不正常。

Schütz繼續進行試驗,當他嘗試在不重啟設備的情況下重現漏洞時,他認為也可以繞過指紋提示,直接進入主屏幕。

總的來說,對于該漏洞的利用主要有以下五個步驟。

  • 提供三次錯誤指紋以禁用鎖定設備上的生物特征認證;
  • 將設備中的 SIM 卡與設置了 PIN 碼的攻擊者控制的 SIM 卡熱交換;
  • 提示輸入錯誤的 SIM 卡密碼三次,鎖定 SIM 卡;
  • 設備提示用戶輸入 SIM 的個人解鎖密鑰 (PUK) 碼,這是一個唯一的 8 位數字,用于解鎖 SIM 卡;
  • 為攻擊者控制的 SIM 輸入新的 PIN 碼。

漏洞影響廣泛

該安全漏洞的影響十分廣泛,幾乎所有未更新2022年11月補丁的,運行 Android 10、11、12 、13 版本的手機都受到影響,這是一個無法想象的數量。

雖然這個漏洞利用需要對拿到對方的手機,但是這依舊會產生巨大的影響,尤其是對于那些虐待他人、接受調查、手機丟失的用戶來說,影響十分嚴重。

該問題是由于 SIM PUK 解鎖后鍵盤鎖被錯誤地關閉引起的,原因是關閉調用的沖突影響了在對話框下運行的安全屏幕堆棧。

當 Schütz 輸入正確的 PUK 號碼時,“解除”功能被調用兩次,一次由監視 SIM 狀態的后臺組件調用,另一次由 PUK 組件調用。

這不僅會導致 PUK 安全屏幕被取消,還會導致堆棧中的下一個安全屏幕(鍵盤鎖)被取消,隨后是堆棧中下一個排隊的任何屏幕。如果沒有其他安全屏幕,用戶將直接訪問主屏幕。

谷歌的解決方案是為每個“關閉”調用中使用的安全方法包含一個新參數,以便調用關閉特定類型的安全屏幕,而不僅僅是堆棧中的下一個。

2022年6月, Schütz 向谷歌報告了這一安全漏洞,編號 CVE ID  CVE-2022-20465,但是直到2022年11月7日,谷歌才正式對外公布了該漏洞的修復補丁。另外,因為這個安全漏洞, Schütz 獲得了谷歌的7萬美元的高額獎勵。

參考來源

https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/安卓系統可能遭遇了重大安全風險,只要能拿到對方的手機,就有可能輕松破解手機的鎖屏密碼。

一次偶然的機會,國外網絡安全研究員 David Schütz發現了一種極為簡單的繞過谷歌Pixel 6 和 Pixel 5 智能手機的鎖屏的方法,任何拿到手機的用戶都可以解開手機。

整個過程只需要簡單的五個步驟,大概兩分鐘的時間。雖然谷歌針對這個問題已經發布了Android 更新,而在更新之前,這個鎖屏漏洞持續存在超過五個月的時間。

五步直接繞過Android鎖屏

Schütz表示,他是在自己的Pixel 6 電池沒電、輸錯 3 次 PIN 并使用 PUK(個人解鎖密鑰)代碼恢復鎖定的 SIM 卡后,發現了這個漏洞。

令他驚訝的是,在解鎖 SIM 卡并選擇新的 PIN 碼后,設備并沒有要求輸入鎖屏密碼,而只是要求進行指紋掃描。

出于安全原因,Android 設備在重新啟動時總是要求輸入鎖屏密碼或圖案,因此直接進行指紋解鎖不正常。

Schütz繼續進行試驗,當他嘗試在不重啟設備的情況下重現漏洞時,他認為也可以繞過指紋提示,直接進入主屏幕。

總的來說,對于該漏洞的利用主要有以下五個步驟。

  • 提供三次錯誤指紋以禁用鎖定設備上的生物特征認證;
  • 將設備中的 SIM 卡與設置了 PIN 碼的攻擊者控制的 SIM 卡熱交換;
  • 提示輸入錯誤的 SIM 卡密碼三次,鎖定 SIM 卡;
  • 設備提示用戶輸入 SIM 的個人解鎖密鑰 (PUK) 碼,這是一個唯一的 8 位數字,用于解鎖 SIM 卡;
  • 為攻擊者控制的 SIM 輸入新的 PIN 碼。

漏洞影響廣泛

該安全漏洞的影響十分廣泛,幾乎所有未更新2022年11月補丁的,運行 Android 10、11、12 、13 版本的手機都受到影響,這是一個無法想象的數量。

雖然這個漏洞利用需要對拿到對方的手機,但是這依舊會產生巨大的影響,尤其是對于那些虐待他人、接受調查、手機丟失的用戶來說,影響十分嚴重。

該問題是由于 SIM PUK 解鎖后鍵盤鎖被錯誤地關閉引起的,原因是關閉調用的沖突影響了在對話框下運行的安全屏幕堆棧。

當 Schütz 輸入正確的 PUK 號碼時,“解除”功能被調用兩次,一次由監視 SIM 狀態的后臺組件調用,另一次由 PUK 組件調用。

這不僅會導致 PUK 安全屏幕被取消,還會導致堆棧中的下一個安全屏幕(鍵盤鎖)被取消,隨后是堆棧中下一個排隊的任何屏幕。如果沒有其他安全屏幕,用戶將直接訪問主屏幕。

谷歌的解決方案是為每個“關閉”調用中使用的安全方法包含一個新參數,以便調用關閉特定類型的安全屏幕,而不僅僅是堆棧中的下一個。

2022年6月, Schütz 向谷歌報告了這一安全漏洞,編號 CVE ID  CVE-2022-20465,但是直到2022年11月7日,谷歌才正式對外公布了該漏洞的修復補丁。另外,因為這個安全漏洞, Schütz 獲得了谷歌的7萬美元的高額獎勵。

參考來源:https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/


責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2021-11-30 06:56:59

緩存穿透數據庫

2025-03-24 07:10:00

嚴格模式JavaScript代碼

2021-08-17 14:38:22

微信內存功能

2017-07-05 16:38:46

企業云供應商超融合

2015-04-17 09:32:27

鏈路負載深信服

2022-04-08 15:32:19

代碼抗疫程序

2018-11-26 10:10:35

前端Vue.jsAngular

2019-05-15 09:43:08

在評估身份和訪問管理IAM安全

2022-10-17 18:41:35

macOS滾動元素

2023-07-25 10:07:01

2014-02-14 10:46:16

2025-01-24 08:45:00

AI工具模型

2023-06-27 15:52:09

2024-11-01 21:56:02

2018-03-01 18:45:15

區塊鏈數據庫生存游戲

2024-03-27 12:46:53

AI訓練

2023-03-12 21:28:36

AI工具

2018-05-17 10:26:44

2020-07-22 19:20:44

微信移動應用
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一级一级毛片 | 国产一区二区久久 | 日韩中文字幕视频在线观看 | 国产xxxx岁13xxxxhd | 日韩精品| 日韩伦理电影免费在线观看 | 国产高清精品一区二区三区 | 色婷婷精品久久二区二区蜜臂av | 国产91久久精品一区二区 | 在线观看中文字幕 | www亚洲成人 | 欧美无乱码久久久免费午夜一区 | 2018中文字幕第一页 | 97久久精品午夜一区二区 | 中文在线a在线 | 成人免费片| 亚洲少妇综合网 | 天堂网avav | 色婷婷av777 av免费网站在线 | 国产精品视频一二三区 | 91久久国产综合久久 | 欧美一区二区久久 | 欧美 日韩 视频 | 国产成人艳妇aa视频在线 | 国产精品久久久久国产a级 欧美日本韩国一区二区 | 99精品视频在线 | 男人天堂久久久 | 在线三级电影 | 最新国产福利在线 | 国产视频久久 | 欧美视频成人 | 国产精品久久久久久一级毛片 | 亚洲一区中文字幕 | 天天干人人 | 久久一及片 | 国产精品久久久久久久久久 | 亚洲欧美综合 | 国产一级在线 | 国产一区二区在线免费观看 | 久久久久无码国产精品一区 | 久久国产精品视频 |