中国码农网

您现在的位置是:网站首页>Android开发

Android开发

【android时间戳】安卓系统可能遭遇重大风险两分钟可轻松锁屏

码农是干什么的2024-03-11Android开发android发音
【android时间戳】安卓系统可能遭遇重大风险两分钟可轻松锁屏,android发音,android触屏,

【android时间戳】安卓系统可能遭遇重大风险两分钟可轻松锁屏

   利用此漏洞绕过Android手机上的锁定屏幕是一个简单的五步过程,不会超过几分钟。

   谷歌已经修复了上周发布的android Android更新的安全问题,但它至少六个月来一直可供利用。

   舒茨说,在他的Pixe-android意思 6电池耗尽后,他偶然发现了这个缺陷,输入了三次错误的PIN码,并使用PUK(Android 4.0)代码恢复了锁定的SIM卡。

   令他惊讶的是,在解锁SIM卡并选择新的PIN码后,该设备没有要求输入锁屏密码,而只是要求指纹扫描。

   出于安全原因,Android设备总是在重新启动时请求锁定屏幕密码或图案,因此直接进行指纹解锁是不正常的。

   研究人员继续实验,当他尝试在不重新启动设备的情况下重现该漏洞时,他认为只要设备在重新启动后至少被所有者解锁一次,就可以直接进入主屏幕(android 图片)。

   此安全漏洞的影响非常广泛,影响运行 Android 版本 10、11、12 和 13 且尚未更新到 2022 年 11 月补丁级别的所有设备。

   对设备的物理访问是一个强大的先决条件。然而,该漏洞仍然对有虐待配偶的人、正在接受执法调查的人、被盗设备的所有者等产生严重影响。

   攻击者只需在目标设备上使用自己的SIM卡,输入错误的PIN三次,提供PUK号码,即可不受限制地访问受害者的设备。

   谷歌的补丁,此问题是由于 SIM PUK 解锁后键盘护罩被错误地关闭,原因是关闭呼叫中的冲突影响了在对话框下运行的安全屏幕堆栈。

   当 Schütz 输入正确的 PUK 编号时,“关闭”函数被调用了两次,一次是由监视 SIM 状态的后台组件调用的,一次是由 PUK 组件调用的。

   这不仅导致PUK安全屏幕被关闭,还导致堆栈中的下一个安全屏幕(android 异步)被关闭,然后是堆栈中下一个排队的屏幕。

   Goog-android ipe的解决方案是为每个“消除”调用中使用的安全方法包含一个新参数,以便调用消除特定类型的安全屏幕,而不仅仅是堆栈中的下一个安全屏幕。

   最后,尽管舒茨的报告是重复的,但谷歌破例,为研究人员的发现奖励了7万美元。

   特android表格