Обход блокировки Android в LinkedIn

Обновлено: 23.09.2022

Ошибка Skype, позволяющая злоумышленнику обойти блокировку экрана на нескольких мобильных устройствах Android, еще раз демонстрирует необходимость дополнительной защиты корпоративных данных от таких уязвимостей, считают эксперты.

"Pulser", администратор форума разработчиков XDA-Developers, сообщил об ошибке в версии Skype 3.2.0.6673, которая была выпущена в понедельник. По данным Microsoft, которая приобрела платформу обмена сообщениями в 2011 году, Skype установлен более чем на 100 миллионах устройств Android по всему миру.

Чтобы воспользоваться этой уязвимостью, на телефоне или планшете жертвы должен быть включен Skype, после чего злоумышленнику придется звонить из другой учетной записи, после чего на устройстве отображается зеленая кнопка ответа.

При нажатии кнопки для принятия вызова злоумышленник вешает трубку. Выключение принимающего устройства с помощью кнопки питания и повторное включение приведет к отключению экрана блокировки до перезагрузки гаджета.

Pulser успешно протестировал ошибку на Sony Experia Z, Samsung Galaxy Note 2 и Huawei Premia 4G.

В заявлении Microsoft, опубликованном в среду, говорится: "Мы расследуем заявления о проблеме, связанной со Skype для Android, и примем необходимые меры для защиты клиентов".

Ошибки обхода экрана блокировки не редкость. По сообщению Ars Technica, аналогичная уязвимость была обнаружена в апреле в Viper, конкуренте Skype. Уязвимость затронула смартфоны Samsung, Sony и HTC.

В марте Samsung настроила функцию экстренного вызова на своих телефонах Android, что позволило разблокировать устройства. Теренс Иден, менеджер сообщества разработчиков из Великобритании, первым сообщил об уязвимости через InMobi, агентство мобильной рекламы.

"Я действительно удивлен, что мы продолжаем находить уязвимости в экранах блокировки, которые используются сторонними приложениями", — заявил во вторник Ли Кокинг, вице-президент по стратегии компании Fixmo, занимающейся безопасностью мобильных устройств. «Для меня это говорит об общих проблемах с архитектурой безопасности платформы или, по крайней мере, о том, как фоновые процессы, такие как приложения VoIP (голос поверх IP), взаимодействуют с платформой».

Джек И. Голд, аналитик J. Gold Associates, считает, что повторяющаяся проблема с экраном блокировки свидетельствует о необходимости дополнительных уровней безопасности на мобильных устройствах, на которых хранятся корпоративные данные. Это очень важно, когда сотрудники используют для работы собственные устройства.

"Лучший подход — отделить бизнес-приложения и данные от потребительских приложений с помощью какой-либо формы виртуализации или контейнеров, которые изолируют корпоративную сторону вещей", — сказал он.

Примеры поставщиков, которые предоставляют технологию виртуализации для изоляции корпоративных данных от личных, включают VMWare и Enterproid. Поставщики, предоставляющие контейнерные архитектуры, включают Mocana, Good Technology и Fixmo.

"Старая поговорка о том, что многоуровневая защита лучше, чем полагаться на единую стену безопасности, здесь верна", – сказал Голд. «Экран блокировки должен быть лишь одним из способов защиты корпоративных данных».

Франсуа Ласселлес, архитектор продуктов Layer 7, согласен с тем, что экрану блокировки нельзя доверять самому по себе на любом устройстве. "Было доказано, что встроенную блокировку устройства легко взломать на всех основных мобильных платформах", – сказал он.

Итак, вы забыли код доступа к своему смартфону, и ваше устройство заблокировано? Не волнуйтесь, это случается гораздо чаще, чем вы думаете.

Существует несколько способов разблокировки смартфона. Возможно, вы обнаружили среди беспорядка старый телефон и, пытаясь войти в систему, поняли, что забыли пароль. Возможно, вы привыкли использовать сканер отпечатков пальцев или распознавание лиц на своем смартфоне и не совсем помните резервный пароль.

< бр />

Имейте в виду, что если вы перезагрузите устройство, вам потребуется вручную ввести код доступа, прежде чем вы сможете продолжить использование параметров биометрии. Возможно, вы недавно обновили свой пароль из соображений безопасности и еще не совсем его запомнили.

Какой бы ни была причина, мы здесь, чтобы помочь вам снова войти в свой смартфон. Есть несколько методов, которые вы можете использовать. Ознакомьтесь со своими вариантами ниже.

Стереть устройство с помощью Google «Найти мое устройство»

Обратите внимание, что эта опция удаляет всю информацию с устройства и возвращает его к заводским настройкам, как при первой покупке. Это неприятный вариант, если у вас нет резервной копии информации на вашем устройстве, но это эффективный способ вернуться на заблокированное устройство.


< /p>

Для использования этого метода на вашем устройстве также необходимо войти в свою учетную запись Google.Если это так, зайдите на страницу Google Find My Device в веб-браузере с компьютера, планшета или другого смартфона. Если служба идентифицировала ваш телефон, она покажет информацию об устройстве, в том числе имя, как давно оно было обнаружено, оператор связи и процент заряда батареи.

Если служба не обнаружила ваше устройство, нажимайте кнопку «Обновить», пока оно не будет обнаружено. Если на вашем устройстве выполнен вход в вашу учетную запись Google, оно в конечном итоге подхватит устройство.

Здесь выберите «Стереть устройство» и снова выберите его для второго шага. Затем вы будете перенаправлены на страницу входа в Google, где вам нужно будет ввести данные своей учетной записи Google. Сделайте это, и процесс начнется. После завершения вы сможете настроить свой смартфон в качестве нового устройства и установить пароль, который вы сможете запомнить.

Восстановление заводских настроек

Как и в первом варианте, при этом будет удалена вся информация с устройства и восстановлены заводские настройки. Однако этот вариант можно использовать без доступа к странице Google Find My Device.


< /p>

Чтобы использовать этот параметр, необходимо загрузить устройство в режиме восстановления. Стандартный способ сделать это — выключить устройство, а затем одновременно удерживать кнопку питания и кнопку уменьшения громкости. Это приведет вас к загрузчику устройства.

Функция может различаться в зависимости от устройства. Некоторые устройства могут потребовать, чтобы вы удерживали кнопку питания и кнопку увеличения громкости. Например, на новых устройствах Samsung требуется удерживать кнопку питания, кнопку увеличения громкости и кнопку Bixby для доступа к загрузчику.


< /p>

Оказавшись в загрузчике, используйте клавиши регулировки громкости, чтобы перейти в режим восстановления, и нажмите кнопку питания, чтобы войти. В режиме восстановления перейдите к Wipe data/factory reset.

Нажмите кнопку питания, чтобы подтвердить выбор, и ваше устройство перезагрузится и сотрет все ваши данные. После завершения вы сможете настроить свой смартфон как новое устройство с паролем, который вы можете запомнить.

Имейте в виду, что на новых устройствах Android может потребоваться ввести адрес электронной почты и пароль для вашей учетной записи Google, прежде чем вы сможете продолжить сброс настроек. После этого сброс должен пройти гладко.

Безопасный режим

Обратите внимание, что этот параметр работает только в том случае, если на вашем смартфоне установлен пользовательский экран блокировки стороннего производителя вместо стандартного экрана блокировки. Эта функция работает, потому что безопасный режим отключает все сторонние приложения, пока вы входите в систему таким образом.

Чтобы загрузиться в безопасном режиме, нажмите кнопку питания на смартфоне и нажмите и удерживайте кнопку отключения питания. Это немедленно вызовет подсказку с вопросом, хотите ли вы перезагрузиться в безопасном режиме. Выберите «ОК», и ваше устройство перезагрузится.

В безопасном режиме сторонний экран блокировки будет отключен. Отсюда вы можете сбросить пароль или удалить приложение. Перезагрузите устройство еще раз, и вы сможете получить доступ к главному экрану без ввода пароля. Затем вы можете установить новый пароль в стороннем приложении, если хотите, или установить пароль в стандартных настройках Android.

Разблокировка с помощью веб-сайта Samsung Find My Mobile

Обратите внимание, что если у вас не настроена учетная запись Samsung, вы не сможете использовать эту опцию. В целом, это очень простой способ для пользователей Samsung сбросить пароль и восстановить доступ к своему смартфону. Получите доступ к странице Samsung Find My Mobile в веб-браузере с компьютера, планшета или другого смартфона.


< /p>

Войдите в свою учетную запись Samsung и выберите параметр «Заблокировать мой экран». Вы увидите возможность ввести новый PIN-код. Введите новый PIN-код и выберите параметр «Заблокировать».

Используйте этот новый PIN-код для входа на свое устройство, но имейте в виду, что этот код предназначен только для службы Find My Mobile. Вам нужно будет установить постоянный код доступа в настройках безопасности вашего устройства, чтобы сохранить доступ к вашему смартфону.

Доступ к Android Debug Bridge (ADB)

Обратите внимание, что это расширенная функция, которая работает только в том случае, если ваш смартфон имеет root-права и если на вашем мобильном устройстве и компьютере уже настроен Android Debug Bridge (ADB) (часть инструментов Android SDK). Лучше не использовать этот вариант, если вы не очень хорошо знакомы с этими инструментами.

У вас также могут возникнуть проблемы с этим параметром, если ваше устройство зашифровано по умолчанию. Если нет, то сброс пароля через ADB — это быстрый и почти готовый к работе метод. По сути, он удаляет файл паролей на вашем смартфоне, позволяя войти прямо на главный экран после перезагрузки.


Подключите смартфон к компьютеру с Windows, Mac или Linux с помощью USB-кабеля для передачи данных. Войдите в каталог установки ADB и откройте окно командной строки.

Введите команду – adb shell rm /data/system/gesture.key – и нажмите Enter. Если у вас есть компьютер Mac или Linux, вы можете открыть окно терминала, которое находится в папке «Утилиты» в папке «Приложения».

После этого перезагрузите телефон, и вы сможете получить доступ к устройству без пароля. После того как вы войдете в свое устройство, вам придется установить постоянный код доступа, так как этот метод является временной мерой.

Опция «Забыли шаблон»

Этот вариант в основном подходит для старых телефонов под управлением Android 4.4 или более ранней версии, но если ваше устройство соответствует требованиям, это хороший вариант для быстрого доступа к вашему телефону. Функция «Забытый шаблон» доступна только для пароля стиля шаблона.

Это позволит вам сбросить пароль с экрана блокировки после пяти неудачных попыток. После этого введите неверный пароль еще раз, и вы увидите уведомление, которое дает вам возможность разблокировать устройство с помощью секретного вопроса или подождать 30 секунд, чтобы повторить попытку. Если у вас есть контрольный вопрос или резервный PIN-код, и вы помните его детали, это также вариант с этим методом.


< /p>

Если нет, выберите Забыли шаблон? в нижней части экрана, а затем выберите «Ввести данные учетной записи Google», если этот параметр доступен. Некоторые устройства могут сразу перейти к следующему шагу, где вы можете ввести имя пользователя и пароль Gmail, связанные с вашим устройством.

Выберите «Войти», и вы получите электронное письмо на эту учетную запись, в котором вы сможете нарисовать новый код-пароль шаблона, сохранить его и использовать код-пароль для повторного входа на свое устройство.

Этот вариант предназначен для старых телефонов с шифрованием и операционной системой Android 5.0–5.1.1. Это была уязвимость, которая с тех пор была исправлена ​​​​в более старых версиях Android. Однако для тех, у кого есть подходящее программное обеспечение, это отличный способ обойти блокировку экрана и получить доступ к вашему смартфону.

По сути, это приводит к сбою пользовательского интерфейса экрана блокировки, что позволяет вам обойти требование пароля и войти в свое устройство. Имейте в виду, что этот вариант очень капризный, и его работа не гарантируется.

Выберите параметр «Экстренный вызов» на экране блокировки вашего устройства. Как только появится номеронабиратель, введите 10 звездочек. Дважды коснитесь звездочек, чтобы выделить символы. Убедившись, что все они выделены, выберите параметр «Копировать».

Установите курсор в конце первого набора звездочек и вставьте другой набор в поле. Повторяйте эту функцию копирования и вставки, пока поле не будет заполнено и вы больше не сможете его выделить.

После этого вернитесь на экран блокировки и откройте камеру. Откройте раскрывающееся меню уведомлений, а затем значок «Настройки». Отсюда вам будет предложено ввести пароль.

Еще раз вставьте ранее скопированные звездочки в поле пароля, нажав и удерживая пробел и выбрав Вставить. Повторяйте это действие до тех пор, пока экран блокировки не выйдет из строя и на вашем устройстве не откроется главный экран.

Понравился ли вам этот совет? Если это так, загляните на наш собственный канал на YouTube, где мы рассказываем о Windows, Mac, программном обеспечении и приложениях, а также предлагаем множество советов по устранению неполадок и видео с практическими рекомендациями. Нажмите кнопку ниже, чтобы подписаться!


Иэн Уильямс, 16 сентября 2015 г.

lockbypass

Вчерашние новости из Техасского университета в Остине показали пугающе простой способ обхода блокировки экрана в последней версии Android (Lollipop). Согласно последним данным Google, эта версия Android в настоящее время установлена ​​примерно на 20 % устройств по всему миру, поэтому, хотя эта ошибка не является серьезной проблемой для текущей базы установок, она все еще довольно серьезна.

Обход предназначен только для устройств, использующих пароль в качестве механизма блокировки, поэтому если у вас есть PIN-код или графический ключ для разблокировки телефона, это не повлияет на вас. Конечно, люди, которые используют пароли или кодовые фразы для блокировки своего телефона, обычно делают это, потому что у них есть что-то, что они действительно хотят защитить.

Мы сами смогли подтвердить эту уязвимость в версии 5.1.1, и нам удалось обойти блокировку экрана даже нашими толстыми пальцами.

Чтобы обойти блокировку экрана, выполните следующие действия:

  1. Открыть аварийный набор
  2. Введите несколько символов в номеронабиратель, около 10 должно хватить
  3. Дважды коснитесь символов, чтобы «выбрать» их, и выберите «копировать».
  4. Нажмите один раз в номеронабирателе и выберите "Вставить".
  5. Промывайте и повторяйте шаги 3 и 4 до тех пор, пока вы больше не сможете выбирать его двойным касанием, что каждый раз будет удваивать размер жала.
  6. Вернитесь на экран блокировки, затем проведите влево, чтобы открыть камеру.
  7. Проведите по панели уведомлений сверху вниз, затем коснитесь настроек.
  8. Нажмите и удерживайте появившееся приглашение ввести пароль, а затем выберите «Вставить». Повторяйте это столько раз, сколько сможете

Это в конечном итоге приведет к сбою пользовательского интерфейса и исчезновению кнопок в нижней части экрана. Это также откроет приложение камеры в полноэкранном режиме. Подождите, пока камера выйдет из строя, и вы будете отправлены на главный экран. Теперь вы работаете с телефоном, как если бы вы ввели пароль.

По сути, чрезмерное количество символов вызывает сбой службы KeyGuard, в то время как остальные службы продолжают работать.

Ожидание сбоя камеры:

lockbypass1

Камера зависает, телефон переходит в режим ожидания, нажимаю кнопку питания, вход в систему невозможен:

lockbypass2

Поскольку эта уязвимость затрагивает только последнюю версию Android, велика вероятность, что большинство уязвимых телефонов относятся к линейке Google Nexus, поэтому Google должен достаточно быстро исправить их. Вы можете проверить версию Android, которая у вас установлена, выбрав пункт «О телефоне» в меню настроек.

Если вы подвержены этой уязвимости, вам следует убедиться, что вы сохраняете контроль над своим устройством, так как этот способ обхода можно быстро и легко использовать, если кто-то завладеет вашим телефоном.

Наши выводы

Важно отметить, что это работает только на 5.1.1 «чистого» Android — версии Android других производителей могут перерабатывать KeyGuard, чтобы этот метод мог работать или не работать на нем.

Мы окончательно доказали, что он не работает на Samsung S5 под управлением Android 5.1.1.

Аналогичным образом другие версии Lollipop могут иметь больший или меньший успех. Например, мы не можем заставить его работать на 5.0.1 на Nexus 4.

Исследователь безопасности и хакер по имени Джон Гордон нашел простой способ обойти защиту заблокированных смартфонов под управлением Android 5.0 и 5.1 (сборка LMY48M).

Многие из нас используют на своих устройствах различные защитные блокировки, такие как графический ключ, блокировка PIN-кодом и блокировка паролем, чтобы защитить конфиденциальность наших устройств.

Однако уязвимость теперь может позволить любому взять ваш Android-смартфон (5.0 сборка LMY48I) с заблокированным экраном, выполнить «ВОЛШЕБНЫЙ ТРЮК» и в результате вывести из строя пользовательский интерфейс (UI) на экран пароля и получите доступ к своему устройству.

Уязвимость, обозначенная как CVE-2015-3860, получила название "Повышение привилегий через экран блокировки".

Как работает атака?

  • Возьмите устройство и откройте экран экстренного набора номера.
  • Введите длинную строку цифр или специальных символов в поле ввода и непрерывно копируйте и вставляйте длинную строку, пока не исчерпается ее лимит.
  • Теперь скопируйте эту большую строку.
  • Откройте приложение камеры, доступное без блокировки.
  • Перетащите панель уведомлений и нажмите на значок настроек, после чего появится запрос на ввод пароля.
  • Теперь непрерывно вставляйте ранее скопированную строку в поле ввода пароля, чтобы создать еще большую строку.
  • Вернитесь к камере и начните щелкать изображения или увеличивать/уменьшать громкость, одновременно нажимая на поле ввода пароля, содержащее большую строку, в нескольких местах.

Все это делается для того, чтобы приложение камеры вылетало. Кроме того, вы заметите, что программные кнопки (кнопка «Домой» и «Назад») в нижней части экрана исчезнут, что может привести к сбою приложения.

Через мгновение произойдет сбой приложения, и вы перейдете на главный экран устройства со всеми зашифрованными и незашифрованными данными.

Теперь, не теряя времени, перейдите в «Настройки» > «Параметры разработчика» > «Включить отладку по USB» и управляйте устройством, установив утилиту Android Debug Bridge (ADB).

Видеодемонстрация показывает атаку в действии

Посмотрите видео-демонстрацию, приведенную ниже, где вы можете практически увидеть, как Гордон выполнил взлом.


В дополнение к этому, если мы заметим, что количество пользователей с Android 5.0 и 5.1 с аппаратной совместимостью, такой как Nexus 4, и с программным обеспечением, установленным как заводской образ Google, — occam 5.1.1 (LMY47V) меньше. Поэтому связанный с этим риск затронет только этих пользователей.

Кроме того, для этих пользователей у нас есть хорошие новости: исправление выпущено для устранения уязвимости и опубликовано Google.

Нашли эту статью интересной? Подпишитесь на THN в Facebook, Twitter и LinkedIn, чтобы читать больше эксклюзивного контента, который мы публикуем.

злой андроид

Если никто не смог убедить вас серьезно относиться к безопасности вашего устройства, возможно, этот взлом поможет вам.

Видео, обнаруженное Ars Technica, показывает, что кто-то может использовать доступ к экстренному вызову, чтобы получить доступ к заблокированному телефону, даже если он защищен паролем.

Человек на видео вводит большую строку символов в окно звонка и копирует ее в буфер обмена устройства. Затем хакер может открыть камеру с заблокированного устройства, получить доступ к меню параметров и вставить несколько символов в строку ввода пароля. После этого телефон разблокируется.

Уязвимость появилась в Android 5.0 и была устранена в сборке LMY48M Android 5.1.1, выпущенной для устройств Nexus (вы всегда можете получить ее самостоятельно на странице Nexus Factory Images). Однако подавляющее большинство телефонов Android не t разновидности Nexus, что означает, что вы уязвимы для этого взлома, пока ваше устройство не будет обновлено. К счастью, атака работает только в том случае, если вы используете пароль для разблокировки устройства; вы можете использовать PIN-код или графический ключ, чтобы защитить себя. Если вы используете разблокировку по отпечатку пальца, вам потребуется PIN-код или графический ключ в качестве резервной копии, чтобы обеспечить полную безопасность.

Почему это важно: этот год был не самым удачным для безопасности Android, так как этот незначительный взлом произошел после большой паники, связанной со Stagefright. Это свидетельствует о том, что Google и производители устройств должны активизировать свои действия, чтобы каждый мог пользоваться большей безопасностью и не беспокоиться о новом взломе каждую неделю.

Примечание. Когда вы покупаете что-либо после перехода по ссылкам в наших статьях, мы можем получить небольшую комиссию. Подробнее читайте в нашей политике в отношении партнерских ссылок.

Дерек Уолтер (Derek Walter) – внештатный писатель из Северной Калифорнии. Он является автором книги Learning MIT App Inventor, практического руководства по созданию собственных приложений для Android.

Читайте также: