安卓系统可能遭遇了重大安全风险,速查锁屏只要能拿到对方的安卓手机,就有可能轻松破解手机的系统锁屏密码。 一次偶然的遭遇重大钟机会,国外网络安全研究员 David Schütz发现了一种极为简单的风险绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的两分用户都可以解开手机。 整个过程只需要简单的轻松五个步骤 ,大概两分钟的破解时间。建站模板虽然谷歌针对这个问题已经发布了Android 更新,速查锁屏而在更新之前
,安卓这个锁屏漏洞持续存在超过五个月的系统时间 。 Schütz表示,遭遇重大钟他是风险在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的两分 SIM 卡后
,发现了这个漏洞。轻松 令他惊讶的是 ,在解锁 SIM 卡并选择新的 PIN 码后,模板下载设备并没有要求输入锁屏密码,而只是要求进行指纹扫描。 出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案 ,因此直接进行指纹解锁不正常。 Schütz继续进行试验
,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示,直接进入主屏幕。 总的来说,对于该漏洞的利用主要有以下五个步骤 。云计算 该安全漏洞的影响十分广泛
,亿华云几乎所有未更新2022年11月补丁的 ,运行 Android 10 、11、12
、13 版本的手机都受到影响,这是一个无法想象的数量。 虽然这个漏洞利用需要对拿到对方的手机
,但是这依旧会产生巨大的影响 ,尤其是服务器租用对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。 该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。 当 Schütz 输入正确的 PUK 号码时 ,“解除”功能被调用两次,一次由监视 SIM 状态的源码下载后台组件调用,另一次由 PUK 组件调用。 这不仅会导致 PUK 安全屏幕被取消
,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消
,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。 谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕 ,而不仅仅是堆栈中的下一个
。 2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID CVE-2022-20465
,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞 , Schütz 获得了谷歌的7万美元的高额奖励。 https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/安卓系统可能遭遇了重大安全风险 ,只要能拿到对方的手机 ,就有可能轻松破解手机的锁屏密码。 一次偶然的机会 ,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法 ,任何拿到手机的用户都可以解开手机
。 整个过程只需要简单的五个步骤
,大概两分钟的时间。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前
,这个锁屏漏洞持续存在超过五个月的时间。 Schütz表示,他是在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的 SIM 卡后,发现了这个漏洞 。 令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,而只是要求进行指纹扫描
。 出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案 ,因此直接进行指纹解锁不正常 。 Schütz继续进行试验 ,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示
,直接进入主屏幕。 总的来说,对于该漏洞的利用主要有以下五个步骤 。 该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10 、11、12 、13 版本的手机都受到影响
,这是一个无法想象的数量 。 虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响 ,尤其是对于那些虐待他人、接受调查 、手机丢失的用户来说,影响十分严重 。 该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈 。 当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次 ,一次由监视 SIM 状态的后台组件调用
,另一次由 PUK 组件调用。 这不仅会导致 PUK 安全屏幕被取消
,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕
。如果没有其他安全屏幕,用户将直接访问主屏幕
。 谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。 2022年6月, Schütz 向谷歌报告了这一安全漏洞 ,编号 CVE ID CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外
,因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。 参考来源:https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/
参考来源

五步直接绕过Android锁屏
漏洞影响广泛