您的当前位置:首页 >域名 >速查!安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏 正文

速查!安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏

时间:2025-11-05 09:31:59 来源:网络整理编辑:域名

核心提示

安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pix

安卓系统可能遭遇了重大安全风险,速查锁屏只要能拿到对方的安卓手机,就有可能轻松破解手机的系统锁屏密码。

一次偶然的遭遇重大钟机会,国外网络安全研究员 David Schütz发现了一种极为简单的风险绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的两分用户都可以解开手机。

整个过程只需要简单的轻松五个步骤,大概两分钟的破解时间。虽然谷歌针对这个问题已经发布了Android 更新,速查锁屏而在更新之前,安卓这个锁屏漏洞持续存在超过五个月的系统时间。

五步直接绕过Android锁屏

Schütz表示,遭遇重大钟他是风险在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的两分 SIM 卡后,发现了这个漏洞。轻松

令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,云服务器提供商而只是要求进行指纹扫描。

出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。

Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示,直接进入主屏幕。

总的来说,对于该漏洞的利用主要有以下五个步骤。

提供三次错误指纹以禁用锁定设备上的生物特征认证;将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;为攻击者控制的 SIM 输入新的 PIN 码。漏洞影响广泛

该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,亿华云运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。

虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。

该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。

当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次,一次由监视 SIM 状态的后台组件调用,另一次由 PUK 组件调用。

这不仅会导致 PUK 安全屏幕被取消,亿华云计算还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。

谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。

2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID  CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。

参考来源

https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。

一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的用户都可以解开手机。

整个过程只需要简单的五个步骤,大概两分钟的时间。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。

五步直接绕过Android锁屏

Schütz表示,他是在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的 SIM 卡后,发现了这个漏洞。

令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,而只是要求进行指纹扫描。

出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。

Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示,直接进入主屏幕。

总的来说,对于该漏洞的利用主要有以下五个步骤。

提供三次错误指纹以禁用锁定设备上的生物特征认证;将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;为攻击者控制的 SIM 输入新的 PIN 码。

漏洞影响广泛

该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。

虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。

该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。

当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次,一次由监视 SIM 状态的后台组件调用,另一次由 PUK 组件调用。

这不仅会导致 PUK 安全屏幕被取消,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。

谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。

2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID  CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。

参考来源:https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/

下一篇:Google最近发布了首批能在Chrome OS本地运行的安卓应用集,通过‘安卓运行时’扩展完成了该壮举。现在,一位开发者已经指明了将安卓应用带入桌面版Chrome的路。弗拉德·菲利波夫的chromeos-apk脚本和ARChon安卓运行时扩展手拉手一起开展工作,将安卓应用带进了Windows,Mac和Linux桌面上的Chrome中。运行在Ubuntu 14.04 LTS上的安卓应用:IMDB,Flipboard和Twitter通过‘安卓运行时’运行的应用的性能不是很令人惊异,任何想要运行Dead Trigger 2或者其它图形密集型游戏的雄心壮志可以放到一边了。同样地,要运行官方的‘安卓运行时’的非官方重构包,或者在Chrome OS之外运行的话,其系统完整性(如网络摄像头,扬声器等)可能不完整或者根本不可能。按照下面的指南一步步来,并不保证一定成功。它只能作为高度实验性进行,里面遍布漏洞,很不稳定——甚至白日见鬼。只能出于好奇而尝试,不要高度寄予厚望,这样你就不会深受其困扰。安卓应用转战Linux大法 要通过Chrome在Linux上运行安卓应用,很明显,你需要安装Chrome,要求的版本是37,或者更高。坦率地讲,假如你打算玩玩不稳定的Chrome版本,那么你也可以下载并为Linux安装。假如已经安装了Chrome的某个版本?你可以通过命令行来安装不稳定版,命令如下:sudo apt-get install google-chrome-unstable有了 Chrome 之后,你需要下载定制版的‘安卓运行时’扩展,而不是Google或Chronium提供的版本——由弗拉德·菲利波夫创建的‘安卓运行时’。这个版本和官方的有着诸多的不同,最突出的不同就是它可以运行在桌面版的浏览器上。从BitBucket下载ARChon v1.0下载好‘安卓运行时’扩展后,你需要从.zip解压内容,并移动解压后的文件夹到你的Home文件夹。要安装它,打开Google Chrome,点击汉堡式菜单按钮,然后导航到扩展页。检查‘启用开发者模式’并点击‘加载解包的扩展’按钮。‘安卓运行时’扩展本身不会做太多事情,所以你需要从安卓应用创建兼容包。要完成这项工作,你需要‘chromeos-apk’命令行Javascript工具,它可以从“Node 封装模块管理器(npm )”安装。首先运行:sudo apt-get install npm nodejs nodejs-legacyUbuntu 64位用户?你还需要获取以下库:sudo apt-get install lib32stdc++6现在,运行npm命令来安装该脚本吧:npm install -g chromeos-apk根据你的配置,你可能需要过会儿使用sudo来运行。假如你不喜欢通过sudo安装npm模块,你可以试着骗过它。现在,搞定了。去Google找找你想要试试的应用的APK吧,请牢记不是所有的安卓应用都会工作,而那些可以工作的也未必工作得很好,或者缺少功能。把你想要的安卓APK放到~/Home,然后回到终端中使用以下命令来转换,你可以将APK命名成任何你想要的名字:chromeos-apk replaceme.apk --archon该命令将花一点时间来完成这项工作,也许也就是一眨眼的时间。实际上,不需要眨眼的时间现在,在你的Home文件夹内有个ARChon生成的Chrome APK extension-y folder-y这样的东西。所有剩下来要做的事,就是安装并查看它是否正常工作!回到chrome://extensions页面,再次轻敲‘加载解封装扩展’按钮,但这次选择上面脚本创建出来的文件夹。应用应该会正确安装,但是它确实会没有问题吗?打开Chrome应用启动器或应用页面并启动它来看看是否有问题。由于ARChon运行时支持不限数量的chrome化的APK,你可以反复进行该操作,你想做多少次都行。Chrome APK subreddit用于跟踪成功/失败情况,所以假如你感到很有用,一定要贴出你的结果。谢谢阅读,希望能帮到大家,请继续关注脚本之家,我们会努力分享更多优秀的文章。