我们智能手机中的安全漏洞是许多开发人员日常生活的一部分,尽管我们并不总是意识到这一点。例如,7 月 15 日,发现了一个新的安全威胁,据说已经感染了 300 万台 Android 设备。除此之外,还有一个新披露的漏洞,允许通过利用Android上的多用户模式中的漏洞绕过锁定屏幕。
提醒一下,多用户模式允许您添加各种会话,例如在 Windows 上找到的会话,但在 Android 上。这对于多人共享的设备、具有自定义空间的工作或家庭非常有用。
ANDROID上的一个安全漏洞可以在没有代码的情况下解锁智能手机
Maveris Labs 社区成员 Josué Nearchos在 Medium 上发表了一篇文章,其中谈到了“ CVE-2022-20006 ”。我们了解到,通过扭曲授予的权限级别, “可以简要查看锁定屏幕背后的内容”。“利用[漏洞]不需要用户交互 。”
问题是用户配置文件之间的转换。在他的文章中,Josué Nearchos 解释了如何在没有代码、密码等的情况下解锁 Android 智能手机。从任何配置文件切换到目标配置文件时,必须快速单击目标配置文件以及主页按钮。操作完成后,您可以访问目标配置文件的主屏幕。实现起来并不容易,缺陷也有限。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.