2015.09.18 10:00

Android 5 發現安全漏洞,不需密碼就能繞過鎖定畫面

ADVERTISEMENT

根據美國德州大學(University of Texas at Austin)資訊安全辦公室(Information Security Office)所公布的資料指出,Android作業系統5.0以上的版本存在著能夠繞過鎖定畫面的安全性漏洞,攻擊者可以利用特殊的手法,在不輸入解鎖 密碼的前提下,直接繞過鎖定畫面並操作手機,讓被害者的手機資料受到威脅。

手機密碼類型多

無論是採用Android或是iOS的智慧型手機與平板電腦,都會具備密碼保護功能,讓裝置的使用者可以自行建立密碼,並將手機的操作權限與內部資料鎖定、加密。基本上密碼的第一關就是鎖定畫面,當手機從待機中喚醒時,系統就會要求使用者輸入密碼,否則就無法操作手機,另一方面,大多數手機也能鎖定各別App的使用權限,以及將通訊錄、照片、文件等資料加密,提高資訊安全性。

使用字串做為密碼是最基本的方式,而Android作業系統也常用圖形鎖(Pattern Lock)進行加密,其基本架構為九宮格布局的9個圓點,使用者可以透過特定型式劃過4至9個圓點做為密碼,而iOS作業系統則因主流裝置都具有指紋掃瞄器,因此不少使用者以指紋作為解鎖的通行證。

ADVERTISEMENT

▲圖形鎖除了「潮」之外,安全性也不會太差。(圖片來源:Google Play

ADVERTISEMENT

▲Apple多數裝置都具有指紋掃瞄器,使用者能夠以指紋進行解鎖。(圖片來源:Apple

並非破解,是直接繞過

無論是密碼、圖形鎖還是指紋做為解鎖的鑰匙,要直接破解都不是那麼容易,而且多數手機系統都有在多次嘗試密碼失敗,就會限制一段時間無法再試的機製(比如失敗3次之後,需等10分鐘才能再試),增加了破解的耗費時間與困難度。

不過美國德州大學資訊安全辦公室就,能讓攻擊者在不知道Android裝置密碼的情況下,繞過鎖定畫面直接操作手機。這個破解手法適用於Android 5.0與5.1等版本,攻擊方式如下:

ADVERTISEMENT

1. 在裝置的鎖定畫面中開啟緊急撥號(Emergency Dialer)功能,並隨意輸入數字或符號,並用複製貼上的方式填滿欄位。

2. 複製最終的長串字串

3. 在鎖定螢幕中啟用相機App。

ADVERTISEMENT

4. 拉下通知中心,點選設定圖示,這時候會要求輸入密碼。

5. 將先前複製的字串不斷貼上至密碼欄位,直到系統當機並重回相機App。

6. 回到相機App後,等到相機當機,就能繞過鎖定,進入系統主畫面。

Google已經針對這個安全性漏洞,釋出了Nexus系列裝置的OTA更新檔,使用者在接受到通知後最好能夠馬上更新。至於其他Android裝置的使用者,可能還需要等待各廠商釋出更新檔,這段期間要小心手機不要被有心人士以此方式繞過安全鎖定。

▲攻擊手法的一開始是要進入緊急撥號功能。(圖片來源:,下同)

▲隨意輸入數字或符號,並用複製貼上的方式填滿欄位,並複製最終字串。

▲從相機App拉下通知中心,點選設定圖示。

▲被要求輸入密碼時,不斷貼上剛才複製的字串。

▲當機回到相機App後,再等到相機當機。

▲這樣就能繞過鎖定,進入系統主畫面。

▲實際操作展示影片。

延伸閱讀:

ADVERTISEMENT