• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            sim卡網絡解鎖pin碼(sim卡網絡解鎖pin碼是什么)

            更新時間:2023-03-01 14:28:02 閱讀: 評論:0

            是的你沒聽錯,最近有個國外的小哥給別人的手機換了一張SIM卡,2分鐘就解鎖了安卓系統的鎖屏。

            小哥最先是在谷歌Pixel手機上發現這個BUG的,這個BUG的原理是切換手機SIM卡然后直接繞過手機本身的指紋解鎖和密碼保護。

            而且這個BUG并不是谷歌Pixel手機才有的,其他安卓手機上也會有,例如有網友試了試開源安卓系統 LineageOS,就發現同樣問題:

            還有網友在自己的 Android12 系統上試了下這種破解方式:

            具體的破解方式如下:

            首先用錯誤的指紋或手機密碼解鎖手機,直到鎖定手,也就是故意輸錯3次密碼讓手機鎖住。

            然后找一張新的SIM卡,替換換原理手機上的SIM卡。

            接下來再用錯誤的 SIM 卡密碼(注意:這里的密碼是SIM卡密碼)鎖定 SIM 卡。

            SIM 卡被鎖定后,手機便會索要其 PUK 密碼,PUK密碼一般在這 SIM 卡的原始包裝上,在卡套的背面會有一個圖層,刮開就可以看到密碼,如果丟失也可直接打電話向運營商查詢。

            PUK碼又叫做SIM卡自帶的PIN解鎖碼,假如PIN密碼忘記了,可以用PUK碼解鎖。

            輸入 PUK 密碼后,直接重置新 SIM 的密碼便能開鎖,手機原有的密碼和指紋都成功繞過。

            那么這個漏洞是如何發現的呢?

            據說當時小哥的手機電量快沒了關機了,他充上電后重新啟動,手機要求輸入SIM卡的PIN碼,但是他忘記了這個卡的PIN密碼,就亂輸入了幾個密碼導致把SIM卡鎖定了。

            如果解開這個SIM卡就要輸入PUK密碼,他找到原來的卡套包裝后輸入了PUK碼。結果,重置SIM卡密碼后,手機竟然自動解鎖了。

            小哥發現這個BUG之后立馬向谷歌提交了這個內部報告,因為谷歌是有一個叫做設備安全獎勵計劃的,如果第一個提交BUG給谷歌的人最高可以獲得 10 萬美金的獎勵。

            不過在報告提交一個月后,小哥收到了 Android 安全團隊的一份郵件內容大概是:這個問題另一位外部研究人員之前已經報告過了。

            也就是說這位小哥拿不到10萬美金了。

            但是據說這個小哥向谷歌反饋這個BUG之后,谷歌的安全團隊半年才修好這個漏洞,因為修復這個漏洞并沒有那么簡單,從提交的修改情況來看,光是要改動的文件數量,就達到 12 個:

            這個漏洞究竟是怎么出現的?

            簡單來說,Android 系統中有一個叫做“安全屏幕”的東西,其中包含兩種東西:

            一種是 PIN、指紋、密碼等各種直接解鎖密保的屏幕操作。

            另一種是 SIM PIN 和 SIM PUK 等各種解鎖手機鎖定狀態的操作。

            這些操作被放在一個棧(stack)中。

            正常解鎖谷歌安卓手機時,直接用 PIN、指紋或密碼都可以,但不能超過 3 次,否則就會被鎖定。

            但如果忘記密碼,手機(在輸入 3 次錯誤密碼后)被強制鎖定了,同時 SIM PIN 條目可見,它就會被放置在其他屏幕解鎖操作之上,用來讓你解除手機的鎖定狀態。

            △ 棧的原理

            這時候,如果使用 SIM 卡自帶的 PUK 密碼,就能通過一個叫“PUK 重置組件”的模塊調用.dismiss() 函數,將手機鎖定解除,并繼續顯示棧下面的其他屏幕解鎖操作,在小哥的案例中是指紋鎖屏。

            △ 就是這個函數

            這里注意,.dismiss() 函數可不是一個“專人專用”的函數,它不僅會解除 SIM 卡的手機鎖定屏幕,連 PIN、密碼和指紋之類的正常鎖屏也能解鎖……

            這就導致它極容易受到競態條件影響,一旦兩個線程執行順序出現一點兒誤差,就可能導致屏幕解鎖出現問題,也就是說這個BUG并不是必現的,有可能同樣的環境下你測試的時候沒有這個漏洞。

            舉個例子,如果在“PUK 重置組件”的模塊調用.dismiss () 函數之前,就有操作改變了當前的安全屏幕,那么.dismiss () 函數就可能誤解鎖指紋鎖屏。

            關鍵地方在于,由于手機 SIM 卡狀態是隨時更新的(系統一直在監視 SIM 卡狀態),因此如果 SIM 卡狀態發生變化,系統也會更新當前的安全屏幕。

            所以一旦“PUK 重置組件”成功調用了.dismiss () 函數,它就會在解鎖 PUK 屏幕之前,直接先解鎖了指紋鎖屏!

            根據谷歌公開的漏洞報告,它在 Android 10 到 Android 13 系統中都可能出現:

            也有網友測試發現,Android 11 似乎不受影響,而是在 Android 12 中出現了。

            還有網友發現三星手機沒有這個問題:

            也就是說并不是所有的安卓系統都會出現,可能在某個版本上或者機型上才會出現這個BUG。

            現在,谷歌的工程師們重構了.dismiss () 函數,給它打了個小補丁,讓它只能解鎖帶有“SimPuk”標記的安全屏幕(也就是只能解除手機鎖定屏幕)。

            不過有網友認為,這不是這次漏洞的最優解,因為這不算徹底解決了這個問題。

            試試你的安卓手機中出現了這個 bug 嗎?

            本文發布于:2023-02-28 20:03:00,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/167765208275007.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:sim卡網絡解鎖pin碼(sim卡網絡解鎖pin碼是什么).doc

            本文 PDF 下載地址:sim卡網絡解鎖pin碼(sim卡網絡解鎖pin碼是什么).pdf

            標簽:解鎖   網絡   sim   pin
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 国产综合视频精品一区二区| 亚洲一区在线中文字幕| 亚洲乱码一二三四区国产| 亚洲精品欧美综合二区| 久久久久亚洲AV无码专| 99中文字幕国产精品| 熟妇啊轻点灬大JI巴太粗| 亚洲国产精品一二三四五| 思思久99久女女精品| 亚洲精品福利一区二区三区蜜桃| 成人自拍短视频午夜福利| 人妻大胸奶水2| 日韩V欧美V中文在线| 国产无套乱子伦精彩是白视频| 亚洲国产熟女一区二区三区| 大陆一级毛片免费播放| 日韩中文字幕v亚洲中文字幕| 亚洲区色欧美另类图片| 色偷偷888欧美精品久久久| 欧美成人精品三级在线观看| 亚洲美女又黄又爽在线观看| 在线一区二区中文字幕| 午夜短视频日韩免费| 国产精品自拍三级在线观看| 久久99精品久久久大学生| 天天做天天爱夜夜夜爽毛片| 免费人成网上在线观看网址| 精品国产女同疯狂摩擦2| 日韩剧情片电影网站| 精品少妇一区二区三区视频| 免费人成黄页在线观看国产| 黄色一级片免费观看| 成人啪精品视频网站午夜 | 无码中文字幕久久久久久| 国产精品视频亚洲二区| 久久亚洲精品11p| 国产亚洲精品AA片在线爽| 被绑在坐桩机上抹春药| 久久人与动人物a级毛片| 久久亚洲精品中文字幕无男同| 久久爱在线视频在线观看|