Адрес для входа в РФ: exler.world
Простой обход экрана блокировки Android
Найдена серьезная уязвимость в Android, позволяющая обойти экран блокировки и получить несанкционированный доступ к устройству - "How to bypass Android lock screen in seconds!".
В декабрьском обновлении безопасности Android от Google исправлен ряд уязвимостей. Одной из серьезных уязвимостей является ошибка, позволяющая обойти экран блокировки большинства устройств менее чем за минуту, и для этого не требуется никакого специального программного обеспечения или инструментов. В результате обхода злоумышленник получает полный доступ к содержимому устройства.
Серьезная уязвимость в Android была обнаружена Дэвидом Шютцем. С ее помощью можно, по сути, разблокировать любой Android-смартфон. Будь то устройство Pixel или Galaxy, вам не потребуется много усилий, чтобы разблокировать его. Вы можете просмотреть данные на украденном телефоне или сбросить устройство, чтобы затем продолжить использовать его.
Метод на удивление прост. Злоумышленнику достаточно взять в руки соответствующее устройство и вставить в него свою SIM-карту с PIN-кодом. Затем необходимо трижды неправильно ввести PIN-код SIM-карты до получения PUK-кода. После этого злоумышленник может самостоятельно назначить новый PIN-код для SIM-карты. Вот и все, потому что после этого экран блокировки устройства со стороны Android исчезает, и доступ становится свободным.
Но, впрочем, если вы хотите попробовать сделать это, то извините - уязвимость уже устранена. Существует исправление, и все обновленные системы теперь лучше защищены.
В своем блоге Шютц подробно описал требования для успешного проведения атаки. Среди всего прочего, обход сработает только в том случае, если смартфон уже был разблокирован, а затем снова заблокирован легитимным пользователем с момента последнего включения.
По словам Шютца, Google уже подтвердил наличие проблемы и выплатил ему вознаграждение за найденную уязвимость в размере 70 000 долларов. Интернет-компания уже опубликовала исправление уязвимости в последнем ежемесячном пакете исправлений для Android.
Поскольку уязвимость существует не только в собственных смартфонах Google, большинство других производителей Android-устройств также, скорее всего, обновят свои прошивки, чтобы убрать уязвимость.
Ну и все это лишний раз говорит о том, что очень важно всегда устанавливать последние обновления для Android.
После третьего случайного звонка в полицию "из кармана" (а они здесь перезванивают даже если набрать и сразу сбросить) - оператор сказала мне что их это обновление уже заколебало, и прислала линк на инструкцию как это выключить.
надо будет на свежем Lineage+MicroG проверить.
и оповещает систему что он закончил командой отмены. После этого система перемещает указатель активного экрана на нижестоящий экран в стеке. Проблема оказалась в том, что, когда атакующий три раза неправильно вводит PIN-код SIM-карты появляется запрос PUK-кода, а потом запрос нового PIN-кода. При этом указатель активного в данный момент экрана сбивается. Пользователь вводит новый PIN-код SIM-карты, а указатель активного экрана стоит на экране блокировки телефона. При этом система не проверяет кто прислал команду отмены. Она просто применяет полученную команду к экрану, который считает активным и передает активность следующему в стеке экрану. А поскольку ниже экрана блокировки телефона у нас ничего нет - телефон разблокируется.
Пы. Сы. Почему это не работает пока пользователь хотя бы раз не разблокирует свой телефон? На всех новых андроидах (если не ошибаюсь, то с 8-й версии) файловая система зашифрована. Расшифровывается она после первого правильного ввода PIN-кода (пароля, графического ключа) при запуске системы. Поэтому убрать экран блокировки у Дэвида получалась, но после этого система переходила в вечный режим "Pixel is starting…". Файловая система зашифрована, и андроид не может прочитать данные необходимые для загрузки.
Я Редми 6 не обновляю дальше 8-го Андроида, потому что добрые пидоры в новых версиях убрали запись собственных телефонных разговоров.
Посмотрел отзывы: там даже в 5-звёздочных упоминаются танцы с бубном, чтобы всё работало.
А 1-звёздочные всё поголовно идиоты, которые не осилили?
насколько я слышал при личном доступе к аппарату его разблокировать и достать оттуда все что можно могут китайские "кубы", конечно они не всем доступны но всё же.
а как меру безопасности особо озабоченным лучше научиться для 2-ф аутентификации для всех критических ресурсов пользоваться симкой с пин-кодом, работающей на телефоне фонарике.
мысль что тебя спасут обновления очень вредная если в остальном головой не думать, а если думать то обновления это абсолютно некритический метод минимизации угроз(кто бы что не говорил), хотя опять же зависит от продукта.
вы будете спорить с моим посылом что если не включать голову то обновления не дают никаких гарантий информационной безопасности и не должны быть фактором самоуспокоения? "поставил обновления и тебе стало сухо и безопасно"- крайне лоховской подход
То есть, реально это работает на тех смартфонах, в которых можно менять симку не выключая их. Но всё равно дырка знатная...
Уже год так хожу, нужды вынуть симку не возникало)
Не, ну серьезно, чего именно вам не хватает в вашем текущем телефоне?
Обновы еще залетают.
Ну а любители покупать телефоны по 100 евро могут купить себе новый такой же
Обновы еще залетают.
Ну а любители покупать телефоны по 100 евро могут купить себе новый такой же
И не только для него.
Ноут как ноут, только складывающийся.
Тут неподалеку валяется еще один с W10, но теперь оно называется не ноутбук, а планшет. В принципе, да, это планшет, только клавиатура пристегивается. Та же самая таблетка, немножко модернизированная.
а на одном компе вообще весело - там win server 2008c какими-то модификациями от Кодак, даже обычный Server 2008 не подходит 😄