Tính năng chống trộm trên điện thoại Samsung bị chứng minh là 'vô dụng'
时间:2025-01-31 14:57:14 出处:Thế giới阅读(143)
Hồi tháng 11 năm ngoái,ínhnăngchốngtrộmtrênđiệnthoạiSamsungbịchứngminhlàvôdụđội hình bayern gặp heidenheim hacker Rootjunky đã từng thành công trong việc vượt mặttính năng bảo vệ factory reset protection (FRP) trên smartphone của Samsung chỉ bằng cách cắm vào máy một chiếc USB OTG và cài đặt 1 ứng dụng trên đó. 2 tháng sau đó, hacker này lại thực hiện phương pháp tương tự trên điện thoại LG. Lần này, anh phá vỡ FRP bằng cách dùng tính năng talkback settings để mở 1 trình duyệt, tải về 1 file APK có thể mở mục cài đặt hệ thống, thêm 1 người dùng mới, quay về tài khoản chính và reset máy mà không cần FRP.
Dù thời gian trôi qua đã lâu, lỗ hổng bảo mật nói trên vẫn còn tồn tại trên smartphone của Samsung. FRP được Google bổ sung trong Android with 5.1 Lollipop được thiết kế để những chiếc điện thoại ăn cắp trở nên vô dụng. Nó ngăn chặn kẻ ăn cắp sử dụng thiết bị nếu không có tài khoản Google của chủ nhân. Cụ thể, nếu sau khi đánh cắp được máy, kẻ cắp thực hiện thao tác Factory Reset để khôi phục máy lại từ đầu và sử dụng, hắn sẽ bị yêu cầu nhập tài khoản Google gốc của chủ nhân điện thoại. Nếu không có tài khoản này máy sẽ trở thành "cục gạch". Do các OEM sử dụng các phiên bản Android khác nhau, lỗi xảy ra với tính năng này vẫn xuất hiện. Các thiết bị của Samsung dính lỗi đều là các máy đời mới như Galaxy S6, S6 edge, S6 active, S6 edge+, Note 5, S7, S7 edge, S7 active, và thậm chí là Note 7....
Rootjunky đã demo lỗ hổng bảo mật anh tìm được trên chiếc Galaxy S7 của nhà mạng T-Mobile và chạy Android 6.0.1 đã cài bản update bảo mật ngày 1/7 của Samsung. Sau khi xác nhận FRP được kích hoạt trong bootloader, anh khởi động lại máy, kết nối vào Wi-Fi và rồi kết nối với máy tính. Bước tiếp theo là tải 1 chương trình từ website do Rootjunky thiết kế cho phép anh giả mạo cuộc gọi đến điện thoại. Khi có cuộc gọi đến, anh nhấn nút tạo danh bạ (Creat contact), cuộn xuống và click vào tuỳ chọn "scan business card". Lúc này hệ thống sẽ yêu cầu tải 1 ứng dụng quét card visit trên chợ ứng dụng Galaxy Apps. Thế nhưng, sau khi đăng nhập bằng tài khoản Samsung như hệ thống yêu cầu, thay vì tải ứng dụng scan, anh tải về 1 trình quản lý file. Rootjunky đã tải về một ứng dụng anh thiết kế với chức năng như 1 shortcut tới màn hình đăng nhập tài khoản Google.
上一篇: Nhận định, soi kèo Alaves vs Celta Vigo, 3h00 ngày 28/1: Ưu thế sân nhà
下一篇: Nhận định, soi kèo Porto vs Santa Clara, 1h00 ngày 27/1: Khủng hoảng
猜你喜欢
- Nhận định, soi kèo National Bank of Egypt vs Petrojet, 21h00 ngày 28/1: Khách thất thần ra về
- Nhận định, soi kèo Al Raed vs Al Jabalain, 19h30 ngày 6/1: Bất ngờ?
- Nhận định, soi kèo U21 Brentford vs U21 Charlton, 20h00 ngày 7/1: Lấn lướt đội đầu bảng
- Vợ chia sẻ về sức khoẻ của nhạc sĩ Trần Tiến, trân trọng tình cảm của người hâm mộ
- Nhận định, soi kèo Pumas UNAM vs Atlas, 1h00 ngày 27/1: Lợi thế sân nhà
- Đêm nhạc trực tuyến của 60 nghệ sĩ quyên góp hơn 5 tỷ cho Đà Nẵng, Quảng Nam
- Soi kèo phạt góc Wolves vs Nottingham, 3h00 ngày 7/1
- Trác Thuý Miêu cùng Hải Triều tưng bừng phụ hoạ cho Lê Giang hát Bolero
- Nhận định, soi kèo Santos Laguna vs Club America, 08h05 ngày 26/1: Khách vẫn làm chủ