热门标签

以太坊单双游戏:价值 7 万美元的 Bug:只要换张 SIM 卡,两分钟就能破解Android锁定画面?

时间:2个月前   阅读:8

飞机群组www.tg888.vip)是一个Telegram群组分享平台,飞机群组内容包括telegram群组索引、Telegram群组导航、新加坡telegram群组、telegram中文群组、telegram群组(其他)、Telegram 美国 群组、telegram群组爬虫、电报群 科学上网、小飞机 怎么 加 群、tg群等内容,为广大电报用户提供各种电报群组/电报频道/电报机器人导航服务。

近来一位匈牙利研究员 David Schütz 声称,他无意间发现了一个「几乎所有Google Pixel 手机都有的漏洞」,Google还为此奖励了他 7 万美元:不用指纹,不用人脸,更不用密码,只要换张 SIM 卡,两分钟就能破解Android锁定画面!

这……究竟是怎么一回事?

无意间发现的 Bug

最初,David Schütz 只是因为某天 Pixel 6 没电关机,而恰巧他在发简讯,觉得「玩笑还没开完很尴尬」,就着急插上充电器重启开机。

可能是手机太久没关机,也或许是 David Schütz 太着急要发简讯,总之 Pixel 6 开机要求输入 SIM 卡的 PIN 码时(不是手机锁定密码,是 SIM 卡密码),他突然忘记了,然后一顿瞎猜后:得,SIM 卡自动锁定了。

还好 David Schütz 在翻箱倒柜中找到了 SIM 卡的原始包装,并刮开背面得到了 PUK 码——在 SIM 卡锁定下,PUK 码可以解开锁定。(PUK 码是指当行动电话 SIM 卡因密码输入错误锁卡时,所需要输入的一组解锁密码,由电信公司提供。)

然后,令 David Schütz 感到神奇的一幕发生了:他输入 PUK 密码,并设定了新的 SIM 卡密码后,没输入指纹或开机密码,手机居然自动就解锁了!

David Schütz 大为震惊,觉得自己似乎是发现了什么惊天大 Bug,于是重复验证了几遍:把手机锁定了,在开机状态下重新插入 SIM 卡,输入 PUK 码,重设 SIM 卡密码……好家伙,手机直接就跳到了主萤幕幕。

出于严谨,David Schütz 又翻出了他的旧 Pixel 5,同样来一次,结果依旧如此。

终于,David Schütz 可以确定,这的确是一个萤幕锁定画面绕过漏洞的方式——在装置未解锁时,无需解锁就可以进入观看装置上的内容。

5 步即可绕过解锁,打开手机

David Schütz 火速向Google传送了漏洞报告,据他自己描述:「这是我迄今为止写过最短的报告,只用了 5 个简单的步骤。」

为了更直白地展现攻击者利用这个漏洞有多简单,David Schütz 录制了一段影片,整个过程两分钟都不到:

第一步,在锁定介面输入错误指纹和错误密码,让手机锁定;

第二步,在手机不关机的情况下,将 SIM 卡取代为攻击者的 SIM 卡;

,

手机新2管理端www.hg108.vip)实时更新发布最新最快最有效的手机新2管理端网址,包括新2手机网址,新2备用网址,皇冠最新网址,新2足球网址,新2网址大全。

,

第三步,攻击者输入连输 3 次错误的 SIM 卡 PIN 码,令他自己的 SIM 卡锁定;

第四步,正确输入 SIM 卡的 PUK 密码;

第五步,重设一个新的 SIM 卡 PIN 码,然后就“大功告成”了。

也就是说,攻击者只需要带一张设定了 PIN 码的 SIM 卡,再经过以上 5 个步骤,就可以成功绕过解锁,直接进入主萤幕幕介面,完全掌握手机的存取权。

非 Pixel 的Android手机可能也有这个 Bug

将这个问题报告给Google之后,David Schütz 在 37 分钟后就收到了回复,知道对方已经已将这个 Bug 分类并提交内部——然而,在这之后Google回应的速度就再也没这么积极了。

不仅如此,David Schütz 自己还查了一下Google的漏洞奖励计画,根据他发现的这个漏洞等级,按理说是可以拿到 10 万美元的奖励,但Google方面指出,他提出的这个 Bug 之前已经有人报告过,因此不予奖励。

好吧,对于这个回答 David Schütz 无奈接受了,毕竟他也无从考究,但出于安全考虑,他一直催促著Google方面尽快修复这个 Bug。

可直到他报告这个漏洞的三个月后,David Schütz 发现他还是可以透过这方式来解锁手机,于是他终于忍不了了:今年 9 月,在Google举办的一场名为 ESCAL8 的 Bug 猎人活动上,David Schütz 找了好几个Google工程师,当面给他们展示这一漏洞。

或许是因为亲眼看到两分钟不到就能解锁手机带来的冲击,事后Google Android VRP 团队回应说他们会尽快修复这个漏洞,最终该漏洞已在 11 月 5 号的系统安全更新中得到了修复。

另外值得一提的是,后来Google还是因为这一漏洞,奖励了 David Schütz 7 万美元,理由是:「虽然你的报告是重复的,但正是因为你的报告,我们才开始修复这个漏洞,所以我们决定破例,为你的发现奖励 7 万美元。」

看过 David Schütz 的分享,许多网友很快掏出自己的手机试了试。在 HackerNews 上,有人指出不仅是 Pixel,在非 Pixel 的 Android 12 或更高版本的手机上也能重现该漏洞,而 Android 11 手机好像没有这个 Bug。

也有网友提出,如果没有在手机上设定锁定 SIM 卡,即开机时无需输入 SIM 卡 PIN 码,是否会比较安全?但实际上,SIM 卡锁是通过 SIM 卡本身管理的,也就是说不论你的手机有没有给 SIM 卡设定密码,只要攻击者带了一张设有 PIN 码的 SIM 卡,就可以通过该漏洞解锁别人的手机。

Facebook LINE ,

以太坊单双游戏www.eth108.vip)采用以太坊区块链高度哈希值作为统计数据,以太坊单双游戏数据开源、公平、无任何作弊可能性。

上一篇:新2手机管理端网址:China IPO market trounces the world

下一篇:新2最新网址:联博api(www.326681.com)_金色午报 | 12月1日午间主要动态一览

猜你喜欢

网友评论