德州大學的一名安全研究人員發現了 Android 中的一個相當大的安全漏洞,該漏洞影響版本 5.0 至 5.1.1 (CVE-2015-3860)。這允許您在啟動相機應用程式後透過插入大量字元作為密碼來繞過智慧型手機的鎖定螢幕。然而,該操作需要一點技巧。
首先,您必須打開緊急呼叫應用程式以創建盡可能長的字元序列(例如星號)並複製它。然後,您必須返回相機並打開設定選單。這將導緻密碼欄位的出現,我們將在其中盡可能多次地複製字元序列。隨著字串變長,這可能會變得有點乏味。
到了某個時候,認證請求的圖形介面就會崩潰,只剩下攝影機的圖形介面。然後,你只需要等待這個應用程式依序認輸即可。然後,攻擊者將能夠訪問“主”螢幕,並具有與所有者相同的權限。
研究人員表示,等待時間差異很大。在他的演示影片(見上文)中,研究人員等了整整六分鐘才看到相機應用程式崩潰。此外,這種駭客攻擊並不是每次都可行。只有當裝置擁有者使用密碼(而非 PIN 碼或圖案)解鎖時,此功能才有效。就其本身而言,谷歌提供了 Android 5.1.1 的“LMY48M”版本的修復程序,並以 500 美元的支票感謝研究人員。
來源:
部落格筆記來自德州大學