2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
谷歌的Android在 2022 年 12 月的安全更新中修復了一些漏洞。其中一個嚴重漏洞是允許在一分鐘內(nèi)繞過大多數(shù)設備的鎖定屏幕的錯誤。該過程不需要任何特殊的軟件或工具。繞過的結(jié)果是黑客將可以完全訪問設備的內(nèi)容。Android 中的嚴重漏洞是由David Schütz發(fā)現(xiàn)的。有了它,您基本上可以解鎖任何 Android 智能手機。無論是 Pixel 還是 Galaxy 設備,您都無需費力即可解鎖。您可以查看被盜手機上的數(shù)據(jù)或重置設備,然后繼續(xù)通過它獲利。
該方法非常簡單。攻擊者只需將相應的設備拿在手中并插入自己的 PIN 鎖定 SIM 卡即可。在收到 PUK 碼之前,SIM PIN 必須輸入錯誤 3 次。然后攻擊者可以自己為 SIM 分配一個新的 PIN。就是這樣,因為這樣設備的 Android 端鎖屏就會消失并且可以免費訪問。好吧,如果你想試試這個,對不起,它不會再工作了。有一個修復程序,所有更新的系統(tǒng)現(xiàn)在都得到了更好的保護。漏洞產(chǎn)生的原因在于Android對各級安全措施的處理。
谷歌修補 Android 鎖屏漏洞——支付 70,000 美元漏洞賞金
Schütz在他的博客上提供了成功實施攻擊所需的詳細信息和更多詳細信息。除其他事項外,只有當智能手機已經(jīng)解鎖,然后在上次開機后被合法用戶再次鎖定時,攻擊才會起作用。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)