会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 Vô tình bẻ khóa điện thoại khi thay SIM_vô địch tây ban nha!

Vô tình bẻ khóa điện thoại khi thay SIM_vô địch tây ban nha

时间:2025-04-25 10:31:45 来源:X88Bet 作者:Cúp C2 阅读:379次

Google đã mất đến 5 tháng để sửa lỗi. Ảnh: Android Central.

Chuyên gia an ninh mạng David Schütz vừa vô tình tìm ra cách bẻ khóa màn hình khóa trên chiếc Google Pixel 6 và Pixel 5 của mình bằng cách đổi SIM điện thoại. Theôtìnhbẻkhóađiệnthoạvô địch tây ban nhao anh, bất cứ ai cũng có thể vượt qua bước nhập mật khẩu hay mở khóa vân tay chỉ với vài phút cùng với 5 bước đơn giản.

Xuất hiện thông báo kỳ lạ sau khi khởi động lại

Cụ thể, anh đã vô tình tìm ra lỗ hổng của Google trong một lần chiếc Pixel 6 bị sụp nguồn vì cạn pin. Lúc đó, anh đang nhắn tin dở cho một người bạn nên đã nhanh chóng tìm cục sạc để mở nguồn điện thoại. Thiết bị nhanh chóng khởi động lại và hiển thị màn hình khóa, yêu cầu người dùng nhập mã PIN.

Nhưng David Schütz đột nhiên quên mất mật khẩu của mình nên đã nhập sai 3 lần và bị khóa SIM. Anh đã tìm mã bảo vệ sim (PUK) để nhập vào thiết bị và thiết lập thành công mã PIN mới. Song, điều kỳ lạ đã diễn ra.

Chiếc Pixel 6 đã tự khởi động lại nhưng thay vì hiện mã khóa thông thường, nó lại hiển thị biểu tượng vân tay, yêu cầu người dùng mở khóa bằng sinh trắc học. Schütz đã nhập vân tay và được thiết bị xác nhận là chính xác. Sau đó, màn hình điện thoại hiển thị dòng thông báo “Pixel is starting…” (Pixel đang khởi động) rất lạ và treo ở đó mãi cho đến khi anh tắt nguồn rồi bật lại.

Theo chuyên gia an ninh, điều này không bình thường vì với các thiết bị Android, sau mỗi lần khởi động lại, người dùng phải nhập mã PIN hoặc mật khẩu khóa để mở khóa thiết bị. Hiển thị yêu cầu nhập bảo mật vân tay là điều chưa từng xảy ra trước đây. “Tôi cảm thấy điều này rất lạ lùng, có thể là dấu hiệu cho thấy có lỗ hổng bảo mật nào đó”, Schütz nhớ lại.

Vô tình phát hiện lỗ hổng nghiêm trọng

Đến ngày hôm sau, anh lặp lại các bước tương tự, khởi động, nhập sai mã pin 3 lần, thiết lập mật khẩu mới bằng mã PUK và cuối cùng vẫn nhận lại thông báo “Pixel is starting…” treo trên màn hình như cũ. Chuyên gia tiếp tục thử lại nhiều lần cho đến một lần vô tình quên khởi động lại máy nhưng vẫn tạo mật khẩu mới bằng mã bảo vệ SIM như cũ.

Lúc này, chiếc smartphone thậm chí không yêu cầu nhập vân tay mà cho phép người dùng truy cập thẳng vào màn hình chính chỉ với mã bảo vệ SIM.

Thay SIM de be khoa anh 1

Màn hình bị treo, chỉ hiển thị thông báo "Pixel is starting". Ảnh: David Schütz.

David Schütz rất bất ngờ trước hiện tượng lạ này và nhận ra mình đã bẻ khóa thành công chiếc Pixel 6 chỉ bằng cách thay SIM. Sau đó, anh đã thử lại trên Pixel 5 và kết quả vẫn không thay đổi, chiếc smartphone truy cập thẳng vào màn hình chính mà không cần nhập mã PIN.

Theo Bleeping Computer, lỗ hổng bảo mật này rất phổ biến, xuất hiện trên phiên bản Android 10, 11, 12 và 13. Sơ hở của Google cũng đồng nghĩa với việc các đối tượng xấu có thể dùng thẻ SIM bị khóa mã PIN của mình để xâm nhập trái phép vào điện thoại của người khác.

Họ chỉ cần đổi SIM trong máy thành SIM của mình và làm các bước tương tự Schütz, nhập sai mã khóa 3 lần, đổi mật khẩu bằng mã PUK là đã có thể truy cập vào điện thoại mà không có bất cứ trở ngại nào.

Google chậm sửa lỗi

Trên thực tế, các thiết bị chạy Android thường sử dụng nhiều lớp bảo mật chồng lên nhau như mã PIN, mã khóa vân tay, quét mặt… Một khi mở khóa thành công một lớp, các lớp còn lại sẽ được bỏ qua.

Do đó, nguyên nhân của hiện tượng kỳ lạ xuất hiện trên smartphone của David Schütz là vì hệ thống mã khóa trong điện thoại đã vô tình bị bỏ qua sau khi người dùng mở điện thoại bằng mã PUK.

Thay SIM de be khoa anh 2

Bất cứ ai cũng có thể truy cập vào smartphone mà không cần mã khóa nếu sử dụng phương pháp này. Ảnh: Bleeping Computer.

Điều này đã làm lớp màn hình bảo mật của mã PUK biến mất và cũng bỏ qua bước bảo mật tiếp theo bằng mã PIN. Nếu không có màn hình yêu cầu bảo mật nào xuất hiện, người dùng sẽ được chuyển trực tiếp vào màn hình chính, Bleeping Computercho biết.

Chia sẻ trên blog cá nhân, Schütz nói rằng anh đã ngay lập tức báo lỗi cho Google từ tháng 6 và hy vọng rằng sẽ được nhận thưởng 100.000 USD vì đã phát hiện lỗ hổng bảo mật nghiêm trọng. Nhưng đã có một người phát hiện trước và báo lỗi cho hãng công nghệ nên anh sẽ không thể nhận tiền và công bố phát hiện của mình.

Một tháng sau, Schütz nhận ra lỗi này vẫn chưa được sửa nên đã yêu cầu Google vá lỗi trong thời gian sớm nhất. Cuối cùng, hãng công nghệ đã chính thức công bố bản vá lỗi số hiệu CVE-2022-20465 vào tháng 11, đồng thời thưởng Schütz 70.000 USD vì phát hiện của anh.

(Theo Zing)

(责任编辑:Thể thao)

相关内容
  • Kèo vàng bóng đá Fulham vs Chelsea, 20h00 ngày 20/4: Khó cho The Blues
  • Nhận định, soi kèo Real Madrid vs Cadiz, 3h ngày 20/12
  • Nhận định, soi kèo Elche vs Granada, 22h15 ngày 2/1
  • Nhận định, soi kèo Vallecano vs Real Madrid, 0h30 ngày 27/2
  • 'Đưa 4.000 USD hoặc tôi sẽ phát tán video này'
  • Nhận định, soi kèo Real Madrid vs Levante, 2h30 ngày 13/5
  • Nhận định, soi kèo Bilbao vs Real Madrid, 3h30 ngày 23/12
  • Soi bảng dự đoán tỷ số chính xác Sociedad vs Betis, 2h ngày 16/4
推荐内容
  • ‘Chơi mà học’ cùng trẻ với loạt sản phẩm mới ở Bin & Bông
  • Nhận định, soi kèo Getafe vs Valencia, 03h00 ngày 13/03
  • Dự đoán, soi kèo thẻ vàng Elche vs Alaves, 20h ngày 5/2
  • Đội hình ra sân chính thức Real Madrid vs Barcelona, 3h ngày 21/3
  • Đại gia Hà Nội chi 47 tỷ tậu Mercedes
  • Soi bảng dự đoán tỷ số chính xác Vallecano vs Valencia, 2h ngày 12/4