首页 互联网 > 内容

研究人员偶然发现了一个绕过锁定屏幕的危险Android漏洞

时间:2022-11-22 11:41:03 来源:
导读 您是否曾无意中在手机上发现过一项功能?笔者记得我发现,在浏览其他主屏幕页面时,从Pixel2XL屏幕底部快速向上滚动会带我到我的第一个主屏

您是否曾无意中在手机上发现过一项功能?笔者记得我发现,在浏览其他主屏幕页面时,从Pixel2XL屏幕底部快速向上滚动会带我到我的第一个主屏幕页面。你真的现在一直在iPhone11ProMax上使用这个快捷方式,现在在我的Pixel6Pro上使用它。

有时,您会遇到更危险的事情;可能威胁手机上个人数据安全的东西。据BleepingComputer报道,网络安全研究员DavidSchütz发现了一种绕过Pixel6和Pixel5手机锁屏的方法。这可以让任何了解此方法并拥有手机的人直接前往主屏幕。

据报道,使用这个黑客攻击只需要五步和几分钟。好消息是,谷歌在11月7日发布的11月Android安全更新中修补了这个漏洞。坏消息是,在补丁发布之前至少六个月,攻击者可以使用黑客攻击。但对于那些从不喜欢安装安全更新的人来说,这就是为什么安装每一个更新都很重要的原因。

Schütz说,他在Pixel6电池没电后偶然发现了这个缺陷。他3次输入错误的PIN码,并使用PUK(个人解锁码)码恢复了被锁定的SIM卡。PUK用于重置丢失或遗忘的PIN码。此信息可从您的无线提供商处获得。通常,在解锁SIM卡并选择新的PIN码后,出于安全原因,Android手机会请求锁屏密码或图案。

但由于这个缺陷,Schütz说他的Pixel6要求进行指纹扫描,这被认为是异常行为。在试用了该设备之后,他发现如果他在Pixel6已经解锁时启动该过程,手机将绕过指纹扫描请求,让手持设备的人直接进入主屏幕。

运行Android10、11、12和13且未安装2022年11月安全补丁的手机仍然容易受到黑客攻击。让我们面对现实吧,利用此漏洞确实需要攻击者拥有锁定的目标手机。但是,如果您的手机被盗,或根据传票被执法部门收走,或者刚刚丢失,拥有该设备的人可以将手机上的SIM卡换成他手机上的SIM卡,禁用生物识别身份验证,输入错误的三遍PIN码,输入PUK码。该人现在可以访问您手机的主屏幕。

Schütz在去年6月向Google报告了该漏洞,凉爽的气温和更早的日落时间应该提醒您我们不再享受夏季。由于他的麻烦,Schütz因将此缺陷引起Google的注意而获得了70,000美元的奖励。Alphabet部门已将该缺陷指定为CVE-2022-20465的常见漏洞和披露(CVE)编号。

那么我们在这里学到了什么?好吧,我们了解到玩弄手机可以帮助您找到漏洞,尤其是当您是网络安全研究人员时。我们了解到,重要的是尽快安装可用的安全更新(对于Android手机,通常是每个月的第一个星期一)。我们还了解到,有时自私并拒绝将手机借给声称需要拨打电话,甚至是紧急电话的人会更好。

抱歉这么苛刻,但在某些情况下,有人要求拨打紧急电话,然后带着好撒玛利亚人的手机跑掉了。如果有紧急情况,您可以告诉对方您将代他拨打电话。

标签:
最新文章