• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            sim卡網絡解鎖pin碼(sim卡網絡解鎖pin碼是什么)

            更新時間:2023-03-01 14:28:02 閱讀: 評論:0

            是的你沒聽錯,最近有個國外的小哥給別人的手機換了一張SIM卡,2分鐘就解鎖了安卓系統的鎖屏。

            小哥最先是在谷歌Pixel手機上發現這個BUG的,這個BUG的原理是切換手機SIM卡然后直接繞過手機本身的指紋解鎖和密碼保護。

            而且這個BUG并不是谷歌Pixel手機才有的,其他安卓手機上也會有,例如有網友試了試開源安卓系統 LineageOS,就發現同樣問題:

            還有網友在自己的 Android12 系統上試了下這種破解方式:

            具體的破解方式如下:

            首先用錯誤的指紋或手機密碼解鎖手機,直到鎖定手,也就是故意輸錯3次密碼讓手機鎖住。

            然后找一張新的SIM卡,替換換原理手機上的SIM卡。

            接下來再用錯誤的 SIM 卡密碼(注意:這里的密碼是SIM卡密碼)鎖定 SIM 卡。

            SIM 卡被鎖定后,手機便會索要其 PUK 密碼,PUK密碼一般在這 SIM 卡的原始包裝上,在卡套的背面會有一個圖層,刮開就可以看到密碼,如果丟失也可直接打電話向運營商查詢。

            PUK碼又叫做SIM卡自帶的PIN解鎖碼,假如PIN密碼忘記了,可以用PUK碼解鎖。

            輸入 PUK 密碼后,直接重置新 SIM 的密碼便能開鎖,手機原有的密碼和指紋都成功繞過。

            那么這個漏洞是如何發現的呢?

            據說當時小哥的手機電量快沒了關機了,他充上電后重新啟動,手機要求輸入SIM卡的PIN碼,但是他忘記了這個卡的PIN密碼,就亂輸入了幾個密碼導致把SIM卡鎖定了。

            如果解開這個SIM卡就要輸入PUK密碼,他找到原來的卡套包裝后輸入了PUK碼。結果,重置SIM卡密碼后,手機竟然自動解鎖了。

            小哥發現這個BUG之后立馬向谷歌提交了這個內部報告,因為谷歌是有一個叫做設備安全獎勵計劃的,如果第一個提交BUG給谷歌的人最高可以獲得 10 萬美金的獎勵。

            不過在報告提交一個月后,小哥收到了 Android 安全團隊的一份郵件內容大概是:這個問題另一位外部研究人員之前已經報告過了。

            也就是說這位小哥拿不到10萬美金了。

            但是據說這個小哥向谷歌反饋這個BUG之后,谷歌的安全團隊半年才修好這個漏洞,因為修復這個漏洞并沒有那么簡單,從提交的修改情況來看,光是要改動的文件數量,就達到 12 個:

            這個漏洞究竟是怎么出現的?

            簡單來說,Android 系統中有一個叫做“安全屏幕”的東西,其中包含兩種東西:

            一種是 PIN、指紋、密碼等各種直接解鎖密保的屏幕操作。

            另一種是 SIM PIN 和 SIM PUK 等各種解鎖手機鎖定狀態的操作。

            這些操作被放在一個棧(stack)中。

            正常解鎖谷歌安卓手機時,直接用 PIN、指紋或密碼都可以,但不能超過 3 次,否則就會被鎖定。

            但如果忘記密碼,手機(在輸入 3 次錯誤密碼后)被強制鎖定了,同時 SIM PIN 條目可見,它就會被放置在其他屏幕解鎖操作之上,用來讓你解除手機的鎖定狀態。

            △ 棧的原理

            這時候,如果使用 SIM 卡自帶的 PUK 密碼,就能通過一個叫“PUK 重置組件”的模塊調用.dismiss() 函數,將手機鎖定解除,并繼續顯示棧下面的其他屏幕解鎖操作,在小哥的案例中是指紋鎖屏。

            △ 就是這個函數

            這里注意,.dismiss() 函數可不是一個“專人專用”的函數,它不僅會解除 SIM 卡的手機鎖定屏幕,連 PIN、密碼和指紋之類的正常鎖屏也能解鎖……

            這就導致它極容易受到競態條件影響,一旦兩個線程執行順序出現一點兒誤差,就可能導致屏幕解鎖出現問題,也就是說這個BUG并不是必現的,有可能同樣的環境下你測試的時候沒有這個漏洞。

            舉個例子,如果在“PUK 重置組件”的模塊調用.dismiss () 函數之前,就有操作改變了當前的安全屏幕,那么.dismiss () 函數就可能誤解鎖指紋鎖屏。

            關鍵地方在于,由于手機 SIM 卡狀態是隨時更新的(系統一直在監視 SIM 卡狀態),因此如果 SIM 卡狀態發生變化,系統也會更新當前的安全屏幕。

            所以一旦“PUK 重置組件”成功調用了.dismiss () 函數,它就會在解鎖 PUK 屏幕之前,直接先解鎖了指紋鎖屏!

            根據谷歌公開的漏洞報告,它在 Android 10 到 Android 13 系統中都可能出現:

            也有網友測試發現,Android 11 似乎不受影響,而是在 Android 12 中出現了。

            還有網友發現三星手機沒有這個問題:

            也就是說并不是所有的安卓系統都會出現,可能在某個版本上或者機型上才會出現這個BUG。

            現在,谷歌的工程師們重構了.dismiss () 函數,給它打了個小補丁,讓它只能解鎖帶有“SimPuk”標記的安全屏幕(也就是只能解除手機鎖定屏幕)。

            不過有網友認為,這不是這次漏洞的最優解,因為這不算徹底解決了這個問題。

            試試你的安卓手機中出現了這個 bug 嗎?

            本文發布于:2023-02-28 20:03:00,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/zhishi/a/167765208275007.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:sim卡網絡解鎖pin碼(sim卡網絡解鎖pin碼是什么).doc

            本文 PDF 下載地址:sim卡網絡解鎖pin碼(sim卡網絡解鎖pin碼是什么).pdf

            標簽:解鎖   網絡   sim   pin
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 国产白嫩护士在线播放| 中文字幕第一区| 久久婷婷色综合一区二区| 最新欧美精品一区二区三区| 国产免费久久精品99reswag| 亚洲精品综合第一国产综合| 国产成人精品国产成人亚洲| 一区二区三区精品视频免费播放| 日韩中文字幕V亚洲中文字幕| 熟妇人妻av中文字幕老熟妇 | 精品国产中文字幕av| 毛片无遮挡高清免费| 亚洲午夜理论片在线观看| 国产三级+在线播放| 操国产美女| 国内精品久久久久影视| 亚洲天堂网色图伦理经典| 国产福利深夜在线播放| 日本一区二区不卡精品| 91无码人妻精品一区| 四房播色综合久久婷婷| 秋霞国产av一区二区三区| 欧美亚洲国产精品久久蜜芽| 日韩精品亚洲精品第一页| 少妇尿尿一区二区在线免费| 极品尤物被啪到呻吟喷水| 国产边摸边吃奶边叫做激情视频| 国产午夜在线观看视频| 偷拍亚洲一区二区三区| 四虎成人高清永久免费看| 成人无码视频| 美女黄18以下禁止观看| 无码人妻丰满熟妇区毛片18| 亚洲午夜精品久久久久久抢 | 亚洲色在线无码国产精品| 精品人妻av中文字幕乱| 国产无遮挡又黄又大又爽| 日本高清在线观看WWW色| 少妇无码AV无码专区| 国产精品男人的天堂| 无码熟妇人妻AV在线影片免费|