网友曝Android手机存在严重安全漏洞:只需更换SIM卡就能解锁屏幕,过程不到2分钟!

关注我们的 WhatsApp 频道, TikTokInstagram 以观看最新的短视频 - 开箱,测评与第一手新闻资讯。

近日,有部分Android手机存在安全漏洞,更换SIM卡之后就能实现解锁,并且整个解锁过程不超过两分钟!

Google 如期推出了针对Google Pixel 手机的 11 月安全性更新,从更新清单看到的项目相当简短,貌似就是解决了一些常规性的错误,包括降低功耗、屏幕闪烁和偶发应用程式崩溃等问题的修复。

然而事实上,在这版更新裡面还修复了一个非常严重的漏洞,这个漏洞允许其他人在一至两分钟内绕过多款 Android 手机的锁定屏幕而无须其他软体和特殊工具。

日前,一位外国网友偶然间发现了这个bug,这是存在于Android系统中的一个 bug,任何基于 Android 搭建的操作系统都可能受到影响。

根据网友 David Schütz 的发现,整个过程轻松地让人惊讶,只需要直接接触受到影响的手机,所需要的道具就只有一张已锁定 PIN 的额外 SIM 卡,可能还需要一根退卡针——在目标手机换上额外 SIM 卡,为 SIM 卡输入 3 次错误 PIN 码,最后输入 PUK 码;透过这些步骤的操作,屏幕锁定画面就会消失不见。

还有网友在自己的 Android12 系统上试了下这种破解方式,并表示:“it works!”

David Schütz 发文详细叙述此bug发生的原因,指出问题来自于 Android 实现屏幕锁定的方式,更精准地说是包含标准锁定和 PUK 码输入屏幕在内的狭义安全屏幕类别。

当要显示安全屏幕时,像是在启动或关闭屏幕并重新打开屏幕后,Android 会将其堆迭在顶层,并且不允许用户在不传递条件(例如有效的指纹或密码)下将其关闭;满足条件后,系统会发出信号来关闭堆迭在顶层的安全屏幕并且返回任何剩下的安全屏幕,或是回到应用程式、主画面。

导致此漏洞的非常规问题是由侦测 SIM 卡状态更改的系统服务引起。接受 PUK 码并在 SIM 卡上重置 PIN 码后,SIM 卡将变为活动状态,并且系统服务会中断,方法是关闭 PUK 安全屏幕并将常规锁定设置回堆迭顶部。

但是,当作业系统处理完 PUK 安全屏幕的结果时,仍会发出一条讯息以关闭安全屏幕。由于只剩下一层安全屏幕,即常规锁定屏幕,系统意外地将其关闭并允许使用者完全访问设备。

此绕过的作弊方法有一些注意事项:仅在从上次启动以来已解锁的设备上完全生效。如果尚未解锁,仍然可以绕过锁定屏幕,但无法访问私人数据和大多数设定,通常会导致手机上的大多数软体出现故障,直到重新启动。

这种情况表明,需要对可能仍在使用的手机进行定期、长期的安全更新。当然,任何拥有潜在易受攻击的手机的人都应该在最新的安全更新可用时立刻安装。与此同时,在重新启动手机后而不马上解锁应该可以防止别人访问私人数据,虽然不属于常规性策略,但却是最有效的一种。

更多科技资讯,请继续守住TechNave中文版!

资料来源

大家来评论

网友曝Android手机存在严重安全漏洞:只需更换SIM卡就能解锁屏幕,过程不到2分钟!