通过破坏手机的照相app可以移除锁屏并重新定向攻击者到智能手机的主屏幕。
昵称为jgor的安全研究员指出,有一种方法可以让攻击者解锁被密码保护的安卓手机。
这个漏洞 (CVE-2015-3860) 仅影响安卓最近的安装版本,运行5.0.0-5.10.版本的设备都可以通过在这款照相app打开时,利用非常长的密码来绕过锁屏验证。
这个漏洞仅用于用户使用密码来锁屏保护手机,而不是用手势密码或者PIN码保护。
根据jgor的记录,攻击者如果想要利用这个漏洞必须要接触到手机。
实施这种攻击的基本步骤
Jgor认为,初学者攻击者首先应当制作一个长密码字符串,当处于锁屏状态时安卓6.0.1无法使用三方锁屏,他可以通过紧急呼叫窗口来达成。
攻击者可以一次只写一个字符,或者通过重复复制粘贴一小段直至填满整个区域。
一旦一个长文本被拷贝到了手机的剪贴板中,攻击者便可以打开在安卓5.x版本中的这个照相应用。
随着摄像头的打开,攻击者可以下拉通知面板安卓6.0.1无法使用三方锁屏,并尝试访问手机设置部分。
手机会向攻击者索要密码,只需提供之前创建的储存在手机剪贴板的长密码字符串便可以正常开机了。
Crashing the camera app 移除手机锁屏
输入这串字符将会使这个照相app崩溃。当这款app崩溃后,手机锁屏也被移除,攻击者被重新定向到主屏幕,从那里他们便可以获得他们想要的一切数据了。
Jgor称,破坏相机应用可能会导致多种后果,有些时候攻击者有可能被重新定位到未完全渲染过得主屏幕。
Google在六月下旬便得到了这个漏洞的通知,并于8月发布了Android5.1.1 来修正这个问题。 CVE-2015-3860 也是其中的一个安全更新补丁。
【本文为威客众测原创翻译,转载请注明来自威客众测】
Android 5.x 系统锁屏可用随机长密码绕过
通过破坏手机的照相app可以移除锁屏并重新定向攻击者到智能手机的主屏幕。 昵称为jgor的安全研究员指出,有一…
本文来自网络,不代表卡奇财经立场,转载请注明出处:https://www.hfhnjr.com/?p=67656