Мир: Уязвимость в Android 5.0 позволяет обойти парольную защиту

0

Смартфоны под управлением ОС Android 5.0 подвержены опасной уязвимости CVE-2015-3860, позволяющей полностью обойти парольную защиту на телефоне. Единственным способом устранения бреши является замена пароля на PIN-код или графический ключ. Отметим, что уязвимость не затрагивает владельцев телефонов на базе Android 5.1.1 с последними обновлениями безопасности.

Уязвимость была описана во вторник, 15 сентября, специалистами Техасского университета. Она позволяет злоумышленникам получить доступ к телефону в обход экрана блокировки. Отметим, что таким образом удастся получить доступ даже к зашифрованной файловой системе устройства. Исследователь подробно описал процедуру эксплуатации бреши. Для того чтобы обойти парольную защиту устройства, необходимо выполнить следующие действия:

С экрана блокировки перейти в меню экстренного набора номера;

Ввести большое количество цифр или специальных символов в поле для набора номера, пока не будет достигнут лимит на количество знаков;

Скопировать строку;

Открыть приложение “Камера” с экрана блокировки;

Находясь в приложении, открыть панель уведомлений и нажать на кнопку “Настройки”. Появится окно ввода пароля;

Вставить ранее скопированную строку несколько раз подряд;

Вернуться в приложение “Камера” и постоянно нажимать кнопки увеличения/уменьшения громкости, параллельно нажимая на строку с введенными символами в окне ввода пароля;

Дождаться аварийного завершения работы приложения “Камера”. После этого пользователь попадет на главный экран устройства.

Успешная эксплуатация бреши возможна только в том случае, если для разблокировки телефона требуется ввести пароль. Смартфоны с установленным PIN-кодом или графическим ключом не подвержены данной бреши .Google исправила уязвимость в последней версии ОС Android. Пользователи смартфонов Google Nexus могут незамедлительно установить исправление 5.1.1. Владельцам остальных Android-аппаратов придется ждать, пока производители выпустят обновления для устройств. (Google/NovostIT)