安卓最近頻曝安全漏洞,不過大部分漏洞都比較隱晦,而且這些安全隱患需要入侵者具有足夠的技術(shù)水平才能被利用,所以用戶大面積中招的可能性不大。然而今天來自美國德克薩斯州一所大學(xué)的安全分析師發(fā)現(xiàn)的這個漏洞,僅需幾步簡單的操作就可以被利用,可謂門檻極低。
據(jù)悉,這是一個和安卓系統(tǒng)鎖屏界面有關(guān)的漏洞,廣泛存在于Android 5.0及以上的系統(tǒng)版本,具體來說,用戶只需要進(jìn)行幾步操作就可以繞過手機鎖屏界面進(jìn)入主屏,步驟如下:首先在鎖屏界面點擊緊急呼救,進(jìn)入緊急撥號界面,隨機輸入一組數(shù)字,并重復(fù)復(fù)制粘貼它,數(shù)次之后系統(tǒng)就自動跳回鎖屏界面,這時再打開攝像機,反復(fù)的按快門拍照,重復(fù)數(shù)次之后就可以進(jìn)入系統(tǒng)了!
現(xiàn)在很多用戶都喜歡用幾個數(shù)字密碼作為鎖屏密碼,并認(rèn)為這樣就很安全了,然而看過這個漏洞之后一定會大吃一驚。同時該漏洞的發(fā)現(xiàn)者John Gordon還指出,繞過鎖屏之后,別人可以輕松進(jìn)入開發(fā)者模式,通過USB往你的手機里安裝惡意軟件??梢韵胂螅绻撀┒幢粡V泛利用,用戶手機里的隱私信息如銀行卡密碼之類很可能就面臨極大危險了。
John Gordo表示,他已經(jīng)于今年6月份向谷歌提交了這項漏洞的描述,而谷歌也已經(jīng)于上個月發(fā)不了相關(guān)補丁,但是由于安卓碎片化太過嚴(yán)重,目前只有谷歌自家的Neuxs手機收到了這一補丁,而其他手機如國產(chǎn)各大機型目前有沒有針對該漏洞進(jìn)行相關(guān)修復(fù)還不可知,所以風(fēng)險依然很大。好在John Gordo還稱,這項漏洞目前僅限于使用鎖屏密碼的用戶,而使用圖案解鎖和PIN密碼的用戶則不受影響,所以,最好還是將手機的解鎖密碼設(shè)為后兩種吧。