Исследователь нашёл в пятой версии операционной системы Android уязвимость, которая позволяет вызвать отказ системы и разблокирование без ввода пароля экрана блокировки. Для этого понадобилось всего лишь перегрузить поле ввода пароля большим количеством символов. Видеоролик выше имеет длину 8 минут 46 секунд. Это означает, что знакомый с последовательностью действий может разблокировать смартфон при наличии физического доступа к нему примерно за 10 минут или меньше. Далее злоумышленник может выполнить любое действие, права на которое были у владельца смартфона.
Видеоролик выше идёт без комментариев происходящего. Содержание можно приблизительно разбить на следующие шаги:
![](https://habrastorage.org/files/f92/6b4/3e4/f926b43e4af34e698267e420bc106f21.png)
![](https://habrastorage.org/files/428/708/849/428708849df749b79688390232356264.png)
![](https://habrastorage.org/files/da2/1e1/11c/da21e111c14144a89a6f985cf2bf096c.png)
![](https://habrastorage.org/files/d84/d63/1cc/d84d631cc34447c2a0d2c8ee868e95f6.png)
![](https://habrastorage.org/files/5ac/863/7d5/5ac8637d52c546a0b80629171e35415a.png)
![](https://habrastorage.org/files/b9a/d0a/fce/b9ad0afced8f42c89bab338859d04224.png)
«Дыра» была обнаружена ещё несколько месяцев назад. 25 июня информацию о ней получила команда разработчиков в Google. Уже 1 июля проблеме был присвоен низкий уровень важности, через две недели он был повышен до среднего. 9 сентября вышла версия Android 5.1.1 LMY48M, в которой эта уязвимость уже исправлена. А 14 числа информация была открыта всем желающим.
Уязвимость легко использовать для получения доступа к украденному смартфону. Для многих наибольшую ценность представляет не сам телефон или планшет, а приватность личных данных на нём.
В силу особенностей рынка смартфонов с операционной системой Android некоторые устройства получат обновление с задержкой в недели, месяцы и даже годы. А более не поддерживаемые смартфоны и устройства ненадёжных производителей не получат «заплатку» никогда. Уязвимы любые смартфоны под Android 5 младше версии 5.1.1 LMY48M со стоковым набором приложений, и только они. То есть 4.4 KitKat и более ранние версии не имеют этой «дыры». Это очень удачный факт, поскольку иначе число затронутых устройств было бы куда выше.
А пока производитель готовит обновление, можно попробовать сменить способ входа в экране блокировки на ПИН-код или вход по графическому ключу. Последние тоже бывают уязвимы.
Комментарии (13)
andorro
16.09.2015 19:27+2Метод взлома напоминает попытку взломать банкомат уговорами. Если быть очень настойчивым…
eta4ever
16.09.2015 19:43+16Да нет, это китайцы так сервер Пентагона взламывали. В конце концов тот согласился, что пароль — «Мао Цзедун».
dimcha
23.09.2015 12:31+7Это не шутка, кстати…
sql/password.c in Oracle MySQL 5.1.x before 5.1.63, 5.5.x before 5.5.24, and 5.6.x before 5.6.6, and MariaDB 5.1.x before 5.1.62, 5.2.x before 5.2.12, 5.3.x before 5.3.6, and 5.5.x before 5.5.23, when running in certain environments with certain implementations of the memcmp function, allows remote attackers to bypass authentication by repeatedly authenticating with the same incorrect password, which eventually causes a token comparison to succeed due to an improperly-checked return value.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2122
STFBEE
16.09.2015 19:39Застрял на долгом тапе при попытке войти в настройки, CM 12.1 от 2015.08.15 (ночнушка) / Android 5.1.1 LMY48G / Nexus 4. В CM уже пофиксили?
niamster
16.09.2015 21:46-1Если есть физический доступ к устройству более чем на 10 минут я уверен, что найдутся умельцы которые вскроют устройство, подключатся к flash напрямую и загонят нужный бэкдор.
Полностью согласен с Google, что это баг несущественный. Возможно, были возмущены неверные супруги =).
Ну а если кто-то ходит на дискотеки и оставляет свой телефон на столе без присмотра — че уже париться-то?KivApple
17.09.2015 00:31+4Будет трудно вернуть аппарат в исходное состояние незаметно, если его разобрать и что-то припаивать к нему. А тут владелец ничего не заметит.
Zava
17.09.2015 09:39+1Проверил Galaxy Note 4. Не работает copy-paste в звонилке. А из камеры запущенной с экрана блокировки нельзя вызвать шторку с уведомлениями и настройками. Может быть все еще можно вручную вводить до переполнения текст в поле для ввода пароля, но у меня всего одна жизнь…
Kosyura
17.09.2015 17:42+1После шага «войти в настройки» происходит следующее:
1. Первый длинный тап удался
2. Последовательность вставилась
3. Второй длинный тап не возможен. Нельзя добавить, удалить или выделить символы.
Nexus 5, Android 5.1.1
evictorov
23.09.2015 13:54+1На Asus Zenfone2 (550ml) тоже дырка закрыта: номер экстренного звонка не копируется, вызванная из камеры в режиме блокировки шторка не содержит кнопку настроек.
anticyclope
Решето.