Vulnerabilidad en Android permite proteger bloqueo de pantalla y dispositivo de acceso

Vulnerabilidad en Android permite proteger bloqueo de pantalla y dispositivo de acceso

No se pudo permitir el acceso físico al dispositivo Android y se enumeró lo que se requiere para desbloquear la pantalla y guardar el acceso a todos los equipos.

Google corrigió un informe de vulnerabilidad en su actualización de noviembre de 2022 del investigador David Schütz en junio de 2022, David Schütz, quien realizó pruebas de los dispositivos móviles Pixel 6 y Pixel 5 de Google, explicó los posibles períodos de recuperación de una pantalla electronic de teléfono y contraseña o PIN de teclado Pantalla -mecanismos de bloqueo, como.

La vulnerabilidad se registra de la misma manera. CVE-2022-20465 Afecta a dispositivos que tengan instaladas las versiones 10, 11 y 12 de Android wrong instalar parches de la nueva actualización.

Describir al investigador en alguna parte radiodifusión La vulnerabilidad provoca una forma temporal. La batería de Google Pixel se está agotando y se apaga. El proceso de carga y desbloqueo de la tarjeta le permite ingresar el PIN del teclado de destino de la tarjeta SIM. Tres objetivos fallaron, la SIM se bloqueó y se requirió ingresar a la zona PUK. Elimina la tarjeta SIM de destino initial, el teclado PUK y la entrada de código, el sistema solicita que se ingrese un nuevo PIN de teclado. Set up un nuevo PIN de área, y para consultar al investigador, el teléfono no le pedirá que ingrese el PIN de la cerradura de bloqueo, lo que puede lograr restablecer las zonas de seguridad. Solicitud para escanear la pantalla electronic solo.

Los accesos, y el estrecho cruce que nunca sucederá, deciden repetir los distintos procesos. En un propósito former, reinicie el dispositivo y apague y bloquee el equipo, retire la banda para apagar el objetivo SIM, cambie el otro objetivo SIM y realice el proceso incorrecto: ingrese tres veces e ingrese el código PIN incorrecto, ingrese PUK teclado, cree un nuevo PIN de teclado y arrepienta wrong arrepentirse: ¡ elimine el bloqueo de pantalla y obtenga acceso a todo el dispositivo!

En el siguiente video clip, Schütz falló:

Como explica el investigador, el impacto del fracaso es muy tomb. Si necesita acceder a un dispositivo físico, debe acceder a una tarjeta SIM y un código PUK solo para desbloquear un dispositivo, lo que expone an identities malintencionadas cheat las que puede acceder a información sobre el contenido del teléfono inteligente. Es observado por characters que calman a víctimas de robotics telefónicos o hijos de espías.

Cuando investigó e informó un Google antes de Schütz, Google descubrió que pagó un precio excepcional de $ 70,000 por informar, si tiene una queja recurrente, no tiene más remedio que informar la vulnerabilidad dentro de los segundos días posteriores a que Google comience a solucionar un problema. vulnerabilidad.

Silenciar información técnica detallada para ingresar qué fue lo que cause este fallo Puede encontrar la declaración de David Schütz en una publicación.

Los pacientes han estado actuando la última noche de otoño desde noviembre, y no hay noticias previsiblemente rápidas de actores maliciosos. No se puede bloquear, se recomiendan los métodos de uso de Android recomendados para la protección de dichos teléfonos para realizar dispositivos adecuados para la realización.

#Vulnerabilidad #Android #permite #proteger #bloqueo #pantalla #dispositivo #acceso.

Leave a Comment

Your email address will not be published. Required fields are marked *