您现在的位置是:网络安全 >>正文
速查!安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏
网络安全2人已围观
简介安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pix ...
安卓系统可能遭遇了重大安全风险,速查锁屏只要能拿到对方的安卓手机,就有可能轻松破解手机的系统锁屏密码 。
一次偶然的遭遇重大钟机会,国外网络安全研究员 David Schütz发现了一种极为简单的风险绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的两分用户都可以解开手机 。

整个过程只需要简单的轻松五个步骤,大概两分钟的破解时间。香港云服务器虽然谷歌针对这个问题已经发布了Android 更新 ,速查锁屏而在更新之前,安卓这个锁屏漏洞持续存在超过五个月的系统时间。
五步直接绕过Android锁屏Schütz表示,遭遇重大钟他是风险在自己的Pixel 6 电池没电 、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的两分 SIM 卡后,发现了这个漏洞 。轻松
令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,服务器租用设备并没有要求输入锁屏密码 ,而只是要求进行指纹扫描。
出于安全原因 ,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。
Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时 ,他认为也可以绕过指纹提示,直接进入主屏幕 。
总的来说 ,对于该漏洞的利用主要有以下五个步骤。源码库
提供三次错误指纹以禁用锁定设备上的生物特征认证;将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码 ,这是一个唯一的 8 位数字,用于解锁 SIM 卡;为攻击者控制的 SIM 输入新的 PIN 码 。漏洞影响广泛该安全漏洞的影响十分广泛,模板下载几乎所有未更新2022年11月补丁的 ,运行 Android 10 、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。
虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是源码下载对于那些虐待他人 、接受调查 、手机丢失的用户来说,影响十分严重 。
该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的 ,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈 。
当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次 ,一次由监视 SIM 状态的云计算后台组件调用 ,另一次由 PUK 组件调用。
这不仅会导致 PUK 安全屏幕被取消 ,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕 。如果没有其他安全屏幕 ,用户将直接访问主屏幕 。
谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。
2022年6月 , Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID CVE-2022-20465,但是直到2022年11月7日 ,谷歌才正式对外公布了该漏洞的修复补丁 。另外,因为这个安全漏洞 , Schütz 获得了谷歌的7万美元的高额奖励 。
参考来源
https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机 ,就有可能轻松破解手机的锁屏密码 。
一次偶然的机会 ,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法 ,任何拿到手机的用户都可以解开手机。

整个过程只需要简单的五个步骤 ,大概两分钟的时间 。虽然谷歌针对这个问题已经发布了Android 更新 ,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。
五步直接绕过Android锁屏
Schütz表示,他是在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的 SIM 卡后,发现了这个漏洞。
令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,而只是要求进行指纹扫描。
出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。
Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示 ,直接进入主屏幕。
总的来说 ,对于该漏洞的利用主要有以下五个步骤。
提供三次错误指纹以禁用锁定设备上的生物特征认证;将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;提示输入错误的 SIM 卡密码三次 ,锁定 SIM 卡;设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字 ,用于解锁 SIM 卡;为攻击者控制的 SIM 输入新的 PIN 码。漏洞影响广泛
该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10 、11、12 、13 版本的手机都受到影响 ,这是一个无法想象的数量。
虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响 ,尤其是对于那些虐待他人 、接受调查、手机丢失的用户来说 ,影响十分严重 。
该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。
当 Schütz 输入正确的 PUK 号码时 ,“解除”功能被调用两次 ,一次由监视 SIM 状态的后台组件调用 ,另一次由 PUK 组件调用。
这不仅会导致 PUK 安全屏幕被取消 ,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕 。
谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个 。
2022年6月, Schütz 向谷歌报告了这一安全漏洞 ,编号 CVE ID CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞 , Schütz 获得了谷歌的7万美元的高额奖励 。
参考来源:https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/047f799945.html
上一篇:2024年云安全的优先事项
下一篇:如何通过思维转变来保证云的安全
相关文章
为什么苹果所谓的沉默式安防策略并不能让用户觉得安全?
网络安全人们普遍认为macOS比Windows更安全,于是乎很多中小企业就利用macOS来追求安全性,但对于完全依赖macOS来保证安全的中小型企业来说,这是非常危险的。比如,用户将找不到macOS中内置的类 ...
【网络安全】
阅读更多Excel设置高于平均值的突出显示的方法教程
网络安全excel表格是一款非常好用的数据处理软件,其中的功能非常丰富且强大,很多小伙伴都在使用。如果我们需要在Excel表格中将高于平均值的数据突出显示出来,小伙伴们知道具体该如何进行操作吗,其实操作方法是 ...
【网络安全】
阅读更多轻松安装系统,硬盘一键装系统教程(无需繁琐步骤,快捷实现系统安装)
网络安全在计算机使用过程中,经常需要重装系统,以提高计算机的性能和稳定性。然而,传统的系统安装过程繁琐且耗时,对于不擅长操作的人来说可能会造成困扰。本文将介绍一种简便快捷的方式——以硬盘一键装系统。准备工作: ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- 450R5J换屏详细教程(步骤清晰易懂,教你如何更换450R5J的屏幕)
- 2015大白菜U盘装系统教程(使用大白菜U盘轻松安装操作系统)
- 如何装配和固态硬盘的完整教程(从购买到安装的一步步指南,让你的电脑速度翻倍)
- 电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估)
- 数据中心网络:什么是Spine-Leaf架构?
- 摩尔线程与浙江华数战略合作:助力“智慧浙江”实现
- 戴尔科技助力医院为病人带来高质量就医体验,收获较高满意度
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- 携程 SOA 的 Service Mesh 架构落地 网站建设源码库香港物理机企业服务器云服务器b2b信息平台亿华云