自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

速查!安卓系統(tǒng)可能遭遇重大風(fēng)險(xiǎn),兩分鐘可輕松破解鎖屏

安全
整個(gè)過(guò)程只需要簡(jiǎn)單的五個(gè)步驟,大概兩分鐘的時(shí)間。雖然谷歌針對(duì)這個(gè)問(wèn)題已經(jīng)發(fā)布了Android 更新,而在更新之前,這個(gè)鎖屏漏洞持續(xù)存在超過(guò)五個(gè)月的時(shí)間。

安卓系統(tǒng)可能遭遇了重大安全風(fēng)險(xiǎn),只要能拿到對(duì)方的手機(jī),就有可能輕松破解手機(jī)的鎖屏密碼。

一次偶然的機(jī)會(huì),國(guó)外網(wǎng)絡(luò)安全研究員 David Schütz發(fā)現(xiàn)了一種極為簡(jiǎn)單的繞過(guò)谷歌Pixel 6 和 Pixel 5 智能手機(jī)的鎖屏的方法,任何拿到手機(jī)的用戶都可以解開手機(jī)。

整個(gè)過(guò)程只需要簡(jiǎn)單的五個(gè)步驟,大概兩分鐘的時(shí)間。雖然谷歌針對(duì)這個(gè)問(wèn)題已經(jīng)發(fā)布了Android 更新,而在更新之前,這個(gè)鎖屏漏洞持續(xù)存在超過(guò)五個(gè)月的時(shí)間。

五步直接繞過(guò)Android鎖屏

Schütz表示,他是在自己的Pixel 6 電池沒(méi)電、輸錯(cuò) 3 次 PIN 并使用 PUK(個(gè)人解鎖密鑰)代碼恢復(fù)鎖定的 SIM 卡后,發(fā)現(xiàn)了這個(gè)漏洞。

令他驚訝的是,在解鎖 SIM 卡并選擇新的 PIN 碼后,設(shè)備并沒(méi)有要求輸入鎖屏密碼,而只是要求進(jìn)行指紋掃描。

出于安全原因,Android 設(shè)備在重新啟動(dòng)時(shí)總是要求輸入鎖屏密碼或圖案,因此直接進(jìn)行指紋解鎖不正常。

Schütz繼續(xù)進(jìn)行試驗(yàn),當(dāng)他嘗試在不重啟設(shè)備的情況下重現(xiàn)漏洞時(shí),他認(rèn)為也可以繞過(guò)指紋提示,直接進(jìn)入主屏幕。

總的來(lái)說(shuō),對(duì)于該漏洞的利用主要有以下五個(gè)步驟。

  • 提供三次錯(cuò)誤指紋以禁用鎖定設(shè)備上的生物特征認(rèn)證;
  • 將設(shè)備中的 SIM 卡與設(shè)置了 PIN 碼的攻擊者控制的 SIM 卡熱交換;
  • 提示輸入錯(cuò)誤的 SIM 卡密碼三次,鎖定 SIM 卡;
  • 設(shè)備提示用戶輸入 SIM 的個(gè)人解鎖密鑰 (PUK) 碼,這是一個(gè)唯一的 8 位數(shù)字,用于解鎖 SIM 卡;
  • 為攻擊者控制的 SIM 輸入新的 PIN 碼。

漏洞影響廣泛

該安全漏洞的影響十分廣泛,幾乎所有未更新2022年11月補(bǔ)丁的,運(yùn)行 Android 10、11、12 、13 版本的手機(jī)都受到影響,這是一個(gè)無(wú)法想象的數(shù)量。

雖然這個(gè)漏洞利用需要對(duì)拿到對(duì)方的手機(jī),但是這依舊會(huì)產(chǎn)生巨大的影響,尤其是對(duì)于那些虐待他人、接受調(diào)查、手機(jī)丟失的用戶來(lái)說(shuō),影響十分嚴(yán)重。

該問(wèn)題是由于 SIM PUK 解鎖后鍵盤鎖被錯(cuò)誤地關(guān)閉引起的,原因是關(guān)閉調(diào)用的沖突影響了在對(duì)話框下運(yùn)行的安全屏幕堆棧。

當(dāng) Schütz 輸入正確的 PUK 號(hào)碼時(shí),“解除”功能被調(diào)用兩次,一次由監(jiān)視 SIM 狀態(tài)的后臺(tái)組件調(diào)用,另一次由 PUK 組件調(diào)用。

這不僅會(huì)導(dǎo)致 PUK 安全屏幕被取消,還會(huì)導(dǎo)致堆棧中的下一個(gè)安全屏幕(鍵盤鎖)被取消,隨后是堆棧中下一個(gè)排隊(duì)的任何屏幕。如果沒(méi)有其他安全屏幕,用戶將直接訪問(wèn)主屏幕。

谷歌的解決方案是為每個(gè)“關(guān)閉”調(diào)用中使用的安全方法包含一個(gè)新參數(shù),以便調(diào)用關(guān)閉特定類型的安全屏幕,而不僅僅是堆棧中的下一個(gè)。

2022年6月, Schütz 向谷歌報(bào)告了這一安全漏洞,編號(hào) CVE ID  CVE-2022-20465,但是直到2022年11月7日,谷歌才正式對(duì)外公布了該漏洞的修復(fù)補(bǔ)丁。另外,因?yàn)檫@個(gè)安全漏洞, Schütz 獲得了谷歌的7萬(wàn)美元的高額獎(jiǎng)勵(lì)。

參考來(lái)源

https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/安卓系統(tǒng)可能遭遇了重大安全風(fēng)險(xiǎn),只要能拿到對(duì)方的手機(jī),就有可能輕松破解手機(jī)的鎖屏密碼。

一次偶然的機(jī)會(huì),國(guó)外網(wǎng)絡(luò)安全研究員 David Schütz發(fā)現(xiàn)了一種極為簡(jiǎn)單的繞過(guò)谷歌Pixel 6 和 Pixel 5 智能手機(jī)的鎖屏的方法,任何拿到手機(jī)的用戶都可以解開手機(jī)。

整個(gè)過(guò)程只需要簡(jiǎn)單的五個(gè)步驟,大概兩分鐘的時(shí)間。雖然谷歌針對(duì)這個(gè)問(wèn)題已經(jīng)發(fā)布了Android 更新,而在更新之前,這個(gè)鎖屏漏洞持續(xù)存在超過(guò)五個(gè)月的時(shí)間。

五步直接繞過(guò)Android鎖屏

Schütz表示,他是在自己的Pixel 6 電池沒(méi)電、輸錯(cuò) 3 次 PIN 并使用 PUK(個(gè)人解鎖密鑰)代碼恢復(fù)鎖定的 SIM 卡后,發(fā)現(xiàn)了這個(gè)漏洞。

令他驚訝的是,在解鎖 SIM 卡并選擇新的 PIN 碼后,設(shè)備并沒(méi)有要求輸入鎖屏密碼,而只是要求進(jìn)行指紋掃描。

出于安全原因,Android 設(shè)備在重新啟動(dòng)時(shí)總是要求輸入鎖屏密碼或圖案,因此直接進(jìn)行指紋解鎖不正常。

Schütz繼續(xù)進(jìn)行試驗(yàn),當(dāng)他嘗試在不重啟設(shè)備的情況下重現(xiàn)漏洞時(shí),他認(rèn)為也可以繞過(guò)指紋提示,直接進(jìn)入主屏幕。

總的來(lái)說(shuō),對(duì)于該漏洞的利用主要有以下五個(gè)步驟。

  • 提供三次錯(cuò)誤指紋以禁用鎖定設(shè)備上的生物特征認(rèn)證;
  • 將設(shè)備中的 SIM 卡與設(shè)置了 PIN 碼的攻擊者控制的 SIM 卡熱交換;
  • 提示輸入錯(cuò)誤的 SIM 卡密碼三次,鎖定 SIM 卡;
  • 設(shè)備提示用戶輸入 SIM 的個(gè)人解鎖密鑰 (PUK) 碼,這是一個(gè)唯一的 8 位數(shù)字,用于解鎖 SIM 卡;
  • 為攻擊者控制的 SIM 輸入新的 PIN 碼。

漏洞影響廣泛

該安全漏洞的影響十分廣泛,幾乎所有未更新2022年11月補(bǔ)丁的,運(yùn)行 Android 10、11、12 、13 版本的手機(jī)都受到影響,這是一個(gè)無(wú)法想象的數(shù)量。

雖然這個(gè)漏洞利用需要對(duì)拿到對(duì)方的手機(jī),但是這依舊會(huì)產(chǎn)生巨大的影響,尤其是對(duì)于那些虐待他人、接受調(diào)查、手機(jī)丟失的用戶來(lái)說(shuō),影響十分嚴(yán)重。

該問(wèn)題是由于 SIM PUK 解鎖后鍵盤鎖被錯(cuò)誤地關(guān)閉引起的,原因是關(guān)閉調(diào)用的沖突影響了在對(duì)話框下運(yùn)行的安全屏幕堆棧。

當(dāng) Schütz 輸入正確的 PUK 號(hào)碼時(shí),“解除”功能被調(diào)用兩次,一次由監(jiān)視 SIM 狀態(tài)的后臺(tái)組件調(diào)用,另一次由 PUK 組件調(diào)用。

這不僅會(huì)導(dǎo)致 PUK 安全屏幕被取消,還會(huì)導(dǎo)致堆棧中的下一個(gè)安全屏幕(鍵盤鎖)被取消,隨后是堆棧中下一個(gè)排隊(duì)的任何屏幕。如果沒(méi)有其他安全屏幕,用戶將直接訪問(wèn)主屏幕。

谷歌的解決方案是為每個(gè)“關(guān)閉”調(diào)用中使用的安全方法包含一個(gè)新參數(shù),以便調(diào)用關(guān)閉特定類型的安全屏幕,而不僅僅是堆棧中的下一個(gè)。

2022年6月, Schütz 向谷歌報(bào)告了這一安全漏洞,編號(hào) CVE ID  CVE-2022-20465,但是直到2022年11月7日,谷歌才正式對(duì)外公布了該漏洞的修復(fù)補(bǔ)丁。另外,因?yàn)檫@個(gè)安全漏洞, Schütz 獲得了谷歌的7萬(wàn)美元的高額獎(jiǎng)勵(lì)。

參考來(lái)源:https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/


責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2025-03-24 07:10:00

嚴(yán)格模式JavaScript代碼

2021-11-30 06:56:59

緩存穿透數(shù)據(jù)庫(kù)

2021-08-17 14:38:22

微信內(nèi)存功能

2015-04-17 09:32:27

鏈路負(fù)載深信服

2017-07-05 16:38:46

企業(yè)云供應(yīng)商超融合

2018-11-26 10:10:35

前端Vue.jsAngular

2019-05-15 09:43:08

在評(píng)估身份和訪問(wèn)管理IAM安全

2022-04-08 15:32:19

代碼抗疫程序

2023-07-25 10:07:01

2024-11-01 21:56:02

2014-02-14 10:46:16

2025-01-24 08:45:00

AI工具模型

2022-10-17 18:41:35

macOS滾動(dòng)元素

2023-06-27 15:52:09

2024-03-27 12:46:53

AI訓(xùn)練

2023-03-12 21:28:36

AI工具

2018-03-01 18:45:15

區(qū)塊鏈數(shù)據(jù)庫(kù)生存游戲

2018-05-17 10:26:44

2020-07-22 19:20:44

微信移動(dòng)應(yīng)用
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)