Categories: Mobile

Как разблокировать телефон под управлением android

В операционной системе Android 5.x обнаружена опасная уязвимость с повышением привилегий. Кто угодно способен без труда снять блокировку экрана, введя чрезмерно длинный пароль методом «копипаст».

Уязвимость CVE-2015-3860 присутствует во всех версиях 5.x, вплоть до 5.1.1. Хакеры огласили информациючерез пару дней после того, как Google выпустила билд LMY48M с исправлением для Nexus 4, 5, 6, 7, 9 и 10. Но большинство людей не знают о билде, так что «нексусы» и другие современные смартфоны Android останутся уязвимыми еще долгое время.

Уязвимость CVE-2015-3860

Снятие блокировки в Android 5.x: пошаговая инструкция как разблокировать телефон

1. На экране блокировки нажать «Экстренный вызов».

2. Набрать несколько любых символов, например, десять звездочек. Двойным нажатием выделить их и нажать конпку «Копировать», переместить курсор рядом с введенными символами и долгим нажатием активировать кнопку «Вставить», нажать ее. Повторять до тех пор, пока телефон не сможет больше выделять символы в номере. Это произойдет примерно через 11 повторений.

3. Вернуться на экран блокировки, свайп влево для активации камеры. Свайпом вытягиваем информационную панель сверху, нажимаем «Настройки» справа вверху. Появится окошко для ввода пароля.

4. Длинное нажатие на поле ввода пароля — и вставляем символы из буфера обмена. Повторяем процедуру до тех пор, пока UI не вылетит с ошибкой. Чтобы кнопка «Вставить» не исчезла, лучше всего вставлять символы в конце строки, как показано на скриншоте слева. После вылета UI снова появляется экран приложения с камерой.

5. Ждем, когда приложение с камерой вылетит и появится домашний экран. Рано или поздно это произойдет, до тех пор телефон будет глючить в попытках сфокусироваться и др. Если фотографировать аппаратными кнопками, то вылет приложения произойдет раньше.

6. Заходим в «Настройки», активируем отладку по USB и подключаем телефон к компьютеру.

Готово. Теперь снимаем с телефона всю нужную информацию.

Click to rate this post!
[Total: 10 Average: 2.3]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

1 год ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago