یک محقق امنیتی به نام دیوید شوتز بطور تصادفی آسیبپذیری را در گوشی های اندرویدی کشف کرد. بدین ترتیب که مهاجم پس از دسترسی فیزیکی به دستگاه و تعویض سیم کارت می تواند صفحه قفل را دور بزند. وی طی یک فرایند پنج مرحله ای امکان نفوذ به گوشی های پیکسل ۵ و ۶ را پیدا کرد.
این آسیب پذیری کشف شده اکنون برطرف شده است اما حدود ۶ ماه در دسترس دیگران قرار داشت. این فرایند نیاز به باز کردن قفل توسط مالک حداقل برای یکبار پس از آخرین دفعه خاموش و روشن شدن دارد. در این زمان بدون نیاز به رمز عبور میتوان قفل گوشی را تنها با اثر انگشت باز کرد. اما باز شدن با اثر انگشت را نیز میتوان دور زد.
پس از تعویض سیم کارت و سه بار وارد کردن اشتباه پین، صفحه بازیابی PUK باز میشود که در این صفحه می توان پین سبک کارت را وارد کرد. در این زمان و پس از وارد کردن پین، بطور خودکار صفحه قفل گوشی رد میشود. در واقع پس از وارد کردن کد PUK به اشتباه دوبار دستور بسته شدن داده میشود. بنابراین علاوه بر صفحه PUK صفحه لاک اسکرین نیز رد شده و کاربر وارد صفحه هوم میشود. شوتز پس از کشف این آسیب پذیری آن را به گوگل اعلام کرد و گوگل نیز آن را به رسمیت شناخت و در آپدیت بعدی برطرف کرد. شوتز در نهایت موفق به دریافت ۷۰ هزار دلار جایزه شد.
انتهای پیام/
نظر شما