Android漏洞可让攻击者绕过手机屏幕锁定保护

研究人员发现,Android一项漏洞能让攻击者不必输入密码解锁屏幕锁,即可访问手机资料。

匈牙利研究人员David Schutz首先在Google Pixel手机发现这项漏洞。编号CVE-2022-20465的漏洞,让攻击者能绕过屏幕锁定防护,不论是指纹、密码或其他方式,而完整访问手机,如果他能直接接触到手机的话。他11月初通报该漏洞,Google已在11月5日的Android安全更新进行修补。

这个漏洞出现在手机关机后重启动,SIM卡要求输入密码,称为PIN(Personal identification Number)码。PIN码一旦输入错误3次以上,解锁就会失败。但用户还有最后一线生机,即输入PUK码(Personal Identification Number Unlock Key,又称为“个人解锁码”)解锁SIM卡。PUK码通常印在SIM卡包装上,也可以通过电信公司的客服支持电话取得。

研究人员发现,这时如果攻击者将手机原来的SIM卡换成自己的,并且按错3次PIN码,就会被要求输入PUK码。由于SIM卡是攻击者的,只要输入正确PUK码,Google Pixel手机即允许重新设置PIN码,然后启动并加载主页,过程中连Android的屏幕锁定画面都未显示,意味着攻击者也不需输入密码,即可取得手机完整控制权。

Schutz在Google Pixel 6及前一代的Pixel 5手机成功实验这次破解,但他说其他Android手机也可能受这漏洞影响。

研究人员于6月通报这项漏洞,不过Google经过反复调查,才在10月复制并确认这项漏洞。Google并在11月5日的Android更新版中修补这项漏洞。研究人员最后获得Google颁发7万美元奖金。