Злоумышленник может обойти экран блокировки, введя слишком длинный пароль.
Смартфоны под управлением ОС Android 5.0 подвержены опасной уязвимости CVE-2015-3860, позволяющей полностью обойти парольную защиту на телефоне. Единственным способом устранения бреши является замена пароля на PIN-код или графический ключ. Отметим, что уязвимость не затрагивает владельцев телефонов на базе Android 5.1.1 с последними обновлениями безопасности.
Уязвимость была описана во вторник, 15 сентября, специалистами Техасского университета. Она позволяет злоумышленникам получить доступ к телефону в обход экрана блокировки. Отметим, что таким образом удастся получить доступ даже к зашифрованной файловой системе устройства.
Исследователь подробно описал процедуру эксплуатации бреши. Для того чтобы обойти парольную защиту устройства, необходимо выполнить следующие действия:
- С экрана блокировки перейти в меню экстренного набора номера;
- Ввести большое количество цифр или специальных символов в поле для набора номера, пока не будет достигнут лимит на количество знаков;
- Скопировать строку;
- Открыть приложение "Камера" с экрана блокировки;
- Находясь в приложении, открыть панель уведомлений и нажать на кнопку "Настройки". Появится окно ввода пароля;
- Вставить ранее скопированную строку несколько раз подряд;
- Вернуться в приложение "Камера" и постоянно нажимать кнопки увеличения/уменьшения громкости, параллельно нажимая на строку с введенными символами в окне ввода пароля;
- Дождаться аварийного завершения работы приложения "Камера". После этого пользователь попадет на главный экран устройства.
Успешная эксплуатация бреши возможна только в том случае, если для разблокировки телефона требуется ввести пароль. Смартфоны с установленным PIN-кодом или графическим ключом не подвержены данной бреши..
Google исправила уязвимость в последней версии ОС Android. Пользователи смартфонов Google Nexus могут незамедлительно установить исправление 5.1.1. Владельцам остальных Android-аппаратов придется ждать, пока производители выпустят обновления для устройств.
Источник: securitylab.ru
Комментариев нет:
Отправить комментарий