Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Власник телефону Android випадково знайшов спосіб обійти блокування екрана
    Кібербезпека

    Власник телефону Android випадково знайшов спосіб обійти блокування екрана

    ВолодимирBy Володимир12.11.2022Коментарів немає3 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Дослідник кібербезпеки Девід Шютц випадково знайшов спосіб обійти блокування екрана на своїх повністю пропатчених смартфонах Google Pixel 6 та Pixel 5, що дозволяє будь-кому, хто має фізичний доступ до пристрою, розблокувати його. Експлуатація вразливості для обходу екрана блокування на телефонах Android – це простий п’яти етапний процес, який триватиме не більше кількох хвилин.

    Google виправила проблему безпеки в останньому оновленні Android, випущеному минулого тижня, але вона залишалася доступною для експлуатації протягом як мінімум шести місяців.

    Випадкова знахідка

    Шютц каже, що виявив уразливість випадково після того, як у його Pixel 6 розрядився акумулятор, він тричі неправильно ввів свій PIN-код і відновив заблоковану SIM-картку, використовуючи код PUK (персональний ключ розблокування). На подив, після розблокування SIM-картки та вибору нового PIN-коду пристрій не запитував пароль для блокування екрана, а запитував лише сканування відбитка пальця.

    Пристрої Android завжди запитують пароль або шаблон блокування екрана при перезавантаженні з міркувань безпеки, тому перехід одразу до розблокування відбитком пальця не був нормальним. Дослідник продовжив експерименти, і коли він спробував відтворити помилку, не перезавантажуючи пристрій і починаючи з розблокованого стану, він зрозумів, що можна обійти запит відбитка пальця, перейшовши прямо на головний екран.

    Вплив цієї вразливості системи безпеки досить широка: вона торкається всіх пристроїв під керуванням Android версій 10, 11, 12 і 13, які не були оновлені до рівня виправлень від листопада 2022 року. Фізичний доступ до пристрою є обов’язковою умовою. Тим не менш, вразливість, як і раніше, має серйозні наслідки для людей, чиї подружжя жорстоко поводяться з ними, тих, хто перебуває під наслідком правоохоронних органів, власників вкрадених пристроїв і т.д.

    Зловмисник може просто використовувати свою SIM-карту на цільовому пристрої, відключити біометричну автентифікацію (якщо вона заблокована), ввести три рази неправильний PIN-код, надати номер PUK та отримати доступ до пристрою жертви без обмежень.

    Виправлення Google

    Проблема викликана неправомірним відхиленням захисту клавіатури після розблокування PUK-коду SIM-картки через конфлікт у викликах відхилення, що впливають на стек екранів безпеки, які запускаються у діалоговому вікні. Коли Шютц ввів правильний номер PUK, функцію «відхилити» було викликано двічі: один раз фоновим компонентом, який відстежує стан SIM-карти, і один раз компонентом PUK.

    Це призвело до того, що не тільки екран безпеки PUK був відхилений, але й наступний екран безпеки в стеку, який є блокуванням клавіатури, за яким слідує будь-який екран, який був наступним у черзі в стеку. Якщо немає іншого екрана безпеки, користувач безпосередньо звертатиметься до головного екрана. Шютц повідомив про вразливість у Google у червні 2022 року, і хоча технічний гігант визнав отримання і привласнив CVE-ідентифікатор CVE-2022-20465, вони не випускали виправлення до 7 листопада 2022 року.

    Рішення Google полягає в тому, щоб увімкнути новий параметр для методу безпеки, який використовується в кожному виклику «відхилити», щоб виклики відхиляли певні типи екранів безпеки, а не лише наступний у стеку. Зрештою, хоча звіт Шютца був дублікатом, Google зробив виняток і нагородив дослідника 70 000 доларів за його відкриття. Користувачі Android 10, 11, 12 та 13 можуть виправити цю вразливість, встановивши оновлення безпеки від 7 листопада 2022 року.

    Читайте також

    Хакер виставив на продаж понад 200 ГБ даних Європейського космічного агентства

    01.01.2026

    Підроблений домен активації Windows розповсюджував шкідливі скрипти PowerShell

    26.12.2025

    Хакери зламали десятки тисяч роутерів Asus 

    21.11.2025

    Останні

    Вчені розробили генератор електрики на основі турбіни Тесла

    12.01.2026

    Blackview MEGA 12: перший у світі повністю водонепроникний планшет з флагманським функціоналом

    12.01.2026

    Новий Toyota Hilux представили в Європі

    12.01.2026

    Найкращі смартфони CES 2026: головні новинки та неочікувані ідеї року

    12.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version