当前位置: 首页 > 科技观察

快速检查!安卓系统或遭遇重大风险,解锁屏幕两分钟轻松破解

时间:2023-03-19 00:19:06 科技观察

安卓系统或遭遇重大安全风险。只要能拿到对方的手机,就可以轻松破解手机的锁屏密码。一次偶然的机会,国外网络安全研究员DavidSchütz发现了一种极其简单的绕过谷歌Pixel6和Pixel5智能手机锁屏的方法,任何拿到手机的用户都可以解锁手机。整个过程只需要简单的五个步骤,大约需要两分钟。虽然谷歌针对此问题发布了Android更新,但锁屏错误在更新前持续存在了五个多月。直接绕过Android锁屏的五个步骤Schütz表示,他是在Pixel6电池没电、输入错误PIN码3次并使用PUK(个人解锁密钥)码恢复锁定的SIM卡后发现该漏洞的。出乎他意料的是,解锁SIM卡并选择新的PIN码后,设备并没有要求锁屏密码,只是指纹扫描。出于安全考虑,Android设备在重启时总是要求输入锁屏密码或图案,所以直接指纹解锁是不正常的。Schütz继续试验,当他试图在不重启设备的情况下重现该漏洞时,他认为也可以绕过指纹提示并直接进入主屏幕。总的来说,该漏洞的利用主要有以下五个步骤。提供三个错误的指纹以禁用锁定设备上的生物识别身份验证;热交换设备中的SIM卡与攻击者控制的带有PIN集的SIM卡;提示输入三个错误的SIM密码,锁定SIM;设备提示用户输入SIM卡的个人解锁密钥(PUK)码,这是一个用于解锁SIM卡的唯一8位数字;为攻击者控制的SIM输入新的PIN码。该漏洞的影响是广泛的。此安全漏洞的影响非常广泛。几乎所有运行Android10、11、12和13版本且未更新2022年11月补丁的手机都会受到影响。这是一个难以想象的数字。虽然这个漏洞利用需要访问对方的手机,但它仍然具有巨大的影响,特别是对于曾经虐待过他人、被调查或丢失手机的用户。该问题是由于SIMPUK解锁后键盘锁被错误关闭引起的,这是由于关闭调用中的冲突影响了对话框下运行的安全屏幕堆栈。当Schütz输入正确的PUK号码时,“disarm”函数被调用两次,一次由监控SIM状态的后台组件调用,另一次由PUK组件调用。这不仅会导致PUK安全屏幕被取消,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,然后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接进入主屏幕。Google的解决方案是在每个“关闭”调用中使用的安全方法中包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。2022年6月,Schütz向谷歌报告了该安全漏洞,编号为CVE-2022-20465,但直到2022年11月7日,谷歌才正式公布了针对该漏洞的补丁。此外,Schütz还因此次安全漏洞获得了Google的70,000美元奖励。参考来源https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/Android系统可能遇到了重大的安全隐患,如只要你能拿到就有可能轻松破解对方手机的锁屏密码。一次偶然的机会,国外网络安全研究员DavidSchütz发现了一种极其简单的绕过谷歌Pixel6和Pixel5智能手机锁屏的方法,任何拿到手机的用户都可以解锁手机。整个过程只需要简单的五个步骤,大约需要两分钟。虽然谷歌针对此问题发布了Android更新,但锁屏错误在更新前持续存在了五个多月。直接绕过Android锁屏的五个步骤Schütz表示,他是在Pixel6电池没电、输入错误PIN码3次并使用PUK(个人解锁密钥)码恢复锁定的SIM卡后发现该漏洞的。出乎他意料的是,解锁SIM卡并选择新的PIN码后,设备并没有要求锁屏密码,只是指纹扫描。出于安全考虑,Android设备在重启时总是要求输入锁屏密码或图案,所以直接指纹解锁是不正常的。Schütz继续试验,当他试图在不重启设备的情况下重现该漏洞时,他认为也可以绕过指纹提示并直接进入主屏幕。总的来说,该漏洞的利用主要有以下五个步骤。提供三个错误的指纹以禁用锁定设备上的生物识别身份验证;热交换设备中的SIM卡与攻击者控制的带有PIN集的SIM卡;提示输入三个错误的SIM密码,锁定SIM;设备提示用户输入SIM卡的个人解锁密钥(PUK)码,这是一个用于解锁SIM卡的唯一8位数字;为攻击者控制的SIM输入新的PIN码。该漏洞的影响是广泛的。此安全漏洞的影响非常广泛。几乎所有运行Android10、11、12和13版本且未更新2022年11月补丁的手机都会受到影响。这是一个难以想象的数字。虽然这个漏洞利用需要访问对方的手机,但它仍然具有巨大的影响,特别是对于曾经虐待过他人、被调查或丢失手机的用户。该问题是由于SIMPUK解锁后键盘锁被错误关闭引起的,这是由于关闭调用中的冲突影响了对话框下运行的安全屏幕堆栈。当Schütz输入正确的PUK号码时,“disarm”函数被调用两次,一次由监控SIM状态的后台组件调用,另一次由PUK组件调用。这不仅会导致PUK安全屏幕被取消,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,然后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接进入主屏幕。Google的解决方案是在每个“关闭”调用中使用的安全方法中包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。2022年6月,Schütz向谷歌报告了该安全漏洞,编号为CVE-2022-20465,但直到2022年11月7日,谷歌才正式公布了针对该漏洞的补丁。此外,Schütz还因此次安全漏洞获得了Google的70,000美元奖励。参考来源:https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/