安卓手机怎么强制解锁-手机解密码锁的方法
换卡即能解锁他人手机?这竟然成真了!
而且整个解锁过程竟然在两分钟内就能完成。
网络安全研究员David Schütz意外发现了一种可以轻松绕过安卓手机锁屏的方法,这个方法可能让任何拿到手机的人都能轻松解开手机。
这一发现仅需简单五个步骤,整个过程大约两分钟即可搞定。
虽然谷歌已经针对这个问题发布了Android系统更新,但在更新之前,这个锁屏漏洞竟持续存在了超过五个月的时间。
据Schütz介绍,他是在自己的Pixel 6手机电池耗尽、连续三次输入错误的PIN并使用PUK(个人解锁密钥)代码恢复锁定状态后,偶然发现了这个漏洞。
令人惊讶的是,在更换了新的SIM卡并选择了新的PIN码后,手机并未要求他输入锁屏密码,仅进行了指纹扫描就试图重新启动设备。
通常情况下,出于安全考虑,Android设备在重新启动时总会要求输入锁屏密码或图案。而这个异常的指纹解锁方式引起了他的注意。
经过进一步实验,Schütz发现即使在不重启设备的情况下,也能绕过指纹提示,直接进入主屏幕。
针对这一漏洞的利用,大致可以分为以下五个步骤。
第一步是提供三次错误的指纹信息以禁用设备上的生物特征认证;
第二步是将设备中的SIM卡与攻击者控制的带有PIN码的SIM卡进行热交换;
第三步是提示输入错误的SIM卡密码三次以锁定SIM卡;
第四步是系统提示用户输入SIM的PUK码(个人解锁密钥),这是一个唯一的8位数字,用于解锁SIM卡;
第五步是为攻击者控制的SIM卡输入新的PIN码。
这一安全漏洞的影响范围广泛,几乎所有未更新至2022年11月补丁的、运行Android 10、11、12和13版本的手机都可能受到影响。
虽然这一漏洞需要拿到对方的手机才能实施,但其潜在影响仍然不可小觑,尤其是对于遭受、接受调查或手机丢失的用户来说更是如此。
在2022年6月,Schütz向谷歌报告了这一安全漏洞,并获得了编号CVE ID CVE-2022-20465的确认。直到2022年11月7日,谷歌才正式公布了该漏洞的修复补丁。
值得一提的是,Schütz因发现这一漏洞而获得了谷歌的高额奖励。
如今,谷歌的安卓工程师们终于修补了这一漏洞。
令人惊奇的是,bug的修复并不像想象中那样简单。究竟是什么导致了这一漏洞的出现呢?
简而言之,Android系统中的安全屏幕包含了PIN、指纹、密码等直接解锁的机制操作。其中也包括用于解除手机锁定状态的SIM PIN和SIM PUK等操作。当这两者被错误地配置或者触发时,就会发生bug。
.dismiss()函数在这个过程中起着重要作用。但不幸的是,这个函数并不是专门针对特定操作的,它甚至能解除PIN、密码和指纹等正常的锁屏操作。
因为系统不断SIM卡状态并随时更新当前的安全屏幕,一旦发生竞态条件或者执行顺序错误等情况,就可能导致屏幕解锁出现问题。具体来说,如果当前的安全屏幕状态发生变化时,"PUK重置组件"恰好调用了.dismiss()函数来尝试解锁手机状态(比如解锁了指纹锁屏),那么问题就发生了。
根据谷歌公开的漏洞报告显示这一安全漏洞在Android 10至Android 13版本中普遍存在。