您的当前位置:首页 >域名 >速查!安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏 正文
时间:2025-11-05 09:31:59 来源:网络整理编辑:域名
安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pix
安卓系统可能遭遇了重大安全风险,速查锁屏只要能拿到对方的安卓手机,就有可能轻松破解手机的系统锁屏密码。
一次偶然的遭遇重大钟机会,国外网络安全研究员 David Schütz发现了一种极为简单的风险绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的两分用户都可以解开手机。

整个过程只需要简单的轻松五个步骤,大概两分钟的破解时间。虽然谷歌针对这个问题已经发布了Android 更新,速查锁屏而在更新之前,安卓这个锁屏漏洞持续存在超过五个月的系统时间。
五步直接绕过Android锁屏Schütz表示,遭遇重大钟他是风险在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的两分 SIM 卡后,发现了这个漏洞。轻松
令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,云服务器提供商而只是要求进行指纹扫描。
出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。
Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示,直接进入主屏幕。
总的来说,对于该漏洞的利用主要有以下五个步骤。
提供三次错误指纹以禁用锁定设备上的生物特征认证;将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;为攻击者控制的 SIM 输入新的 PIN 码。漏洞影响广泛该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,亿华云运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。
虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。
该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。
当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次,一次由监视 SIM 状态的后台组件调用,另一次由 PUK 组件调用。
这不仅会导致 PUK 安全屏幕被取消,亿华云计算还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。
谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。
2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。
https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。
一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的用户都可以解开手机。

整个过程只需要简单的五个步骤,大概两分钟的时间。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。
Schütz表示,他是在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的 SIM 卡后,发现了这个漏洞。
令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,而只是要求进行指纹扫描。
出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。
Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示,直接进入主屏幕。
总的来说,对于该漏洞的利用主要有以下五个步骤。
提供三次错误指纹以禁用锁定设备上的生物特征认证;将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;为攻击者控制的 SIM 输入新的 PIN 码。该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。
虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。
该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。
当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次,一次由监视 SIM 状态的后台组件调用,另一次由 PUK 组件调用。
这不仅会导致 PUK 安全屏幕被取消,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。
谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。
2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。
参考来源:https://www.bleepingcomputer.com/news/security/android-phone-owner-accidentally-finds-a-way-to-bypass-lock-screen/
苹果电脑上的OneNote使用教程(一款强大的笔记软件帮助你高效工作和学习)2025-11-05 09:31
分布式数据库下误删表怎么恢复?2025-11-05 09:22
Zabbix由浅入深之网络设备自动发现2025-11-05 09:20
面试官:说说MVCC的执行原理?2025-11-05 09:05
三星S4刷安卓5.0(教你如何轻松将三星S4刷入最新的安卓5.0系统)2025-11-05 08:56
全美29州逾8.6万名医护人员信息因AWS S3存储桶配置错误遭泄露2025-11-05 08:49
详细讲解数据库与表的创建与管理2025-11-05 08:30
物联网服装:新的可穿戴设备2025-11-05 08:27
雷神911-s6(雷神911-s6评测)2025-11-05 07:10
这个 MySQL bug 99% 的人会踩坑!2025-11-05 06:58
探索汇编语言的魅力与应用(汇编语言)2025-11-05 09:27
使用数据库同步中间件DBSyncer实现不同数据库的数据同步2025-11-05 09:15
在 systemd 中使用控制组管理资源2025-11-05 09:13
数据库索引,小白连环十六问2025-11-05 09:02
LGP880手机——性能强劲,完美满足你的需求(解析LGP880手机的特点与优势,为你选择手机提供参考)2025-11-05 08:40
如何在 Linux 上使用 BusyBox2025-11-05 08:29
如何解决 MySQL 的深度分页问题?2025-11-05 08:16
2025年令CISO夜不能寐的五大威胁与破局之道2025-11-05 07:21
宏碁电脑错误等待F10的解决方法(解决宏碁电脑启动时出现错误等待F10的问题)2025-11-05 07:20
在 Linux 中使用 OBS 和 Wayland 进行屏幕录制2025-11-05 07:15