德克萨斯大学的一名安全研究人员发现了 Android 中的一个相当大的安全漏洞,该漏洞影响版本 5.0 至 5.1.1 (CVE-2015-3860)。这允许您在激活相机应用程序后通过插入大量字符作为密码来绕过智能手机的锁定屏幕。然而,该操作需要一点技巧。
首先,您必须打开紧急呼叫应用程序以创建尽可能长的字符序列(例如星号)并复制它。然后,您必须返回相机并打开设置菜单。这将导致密码字段的出现,我们将在其中尽可能多次地复制字符序列。随着字符串变长,这可能会变得有点乏味。
到了某个时候,认证请求的图形界面就会崩溃,只剩下摄像头的图形界面。然后,你只需要等待这个应用程序依次认输即可。然后,攻击者将能够访问“主”屏幕,并具有与所有者相同的权限。
研究人员表示,等待时间差异很大。在他的演示视频(见上文)中,研究人员等了整整六分钟才看到相机应用程序崩溃。此外,这种黑客攻击并不是每次都可行。仅当设备所有者使用密码(而非 PIN 码或图案)解锁时,该功能才有效。就其本身而言,谷歌提供了 Android 5.1.1 的“LMY48M”版本的修复程序,并以 500 美元的支票感谢研究人员。
来源:
博客笔记来自德克萨斯大学