Как на андроиде обойти блокировку экрана


Как обойти блокировку дисплея Android-устройства

Для многих из нас очень легко забыть цифровую комбинацию блокировки дисплея нашего смартфона, или, иначе говоря, PIN-код. К счастью, в Android есть простой способ обойти экранную блокировку для входа в наш девайс. Ниже мы публикуем советы, что вам следует делать, если вы забыли комбинацию цифр для вашего электронного «друга».

Вот так можно обойти блокировку дисплея на Android-устройстве

Как обойти блокировку дисплея на Android KitKat (и предыдущих версиях)

Если ваше устройство имеет версию Android 4.4 KitKat (или какую-либо до версии Lollipop), то способ для извлечения вашего забытого пароля будет относительно простым.

Если вы введёте неправильный PIN-код 5 раз, то на экране вашего девайса появиться сообщение «Слишком много попыток». Далее вам будет предложено ввести ваш имейл адрес и пароль, привязанный к вашему аккаунту Google для обхода экранной безопасности.

Как обойти блокировку дисплея на Android Lollipop

Обход экранной блокировки на Android Lollipop более сложный, особенно, если вы хотите сохранить данные на вашем устройстве. Вот несколько решений, с чего начинать.

Smart lock

Этот пункт очевиден. Вы наверняка установили на свой девайс так называемую умную блокировку Smart lock? Если это так, то тогда используйте эту функцию, и вам больше не придётся вводить PIN-код, хотя это будет относиться лишь к небольшому числу пользователей.

Не дайте себе споткнуться об экранную блокировку с помощью этих советов

Дополнительные параметры безопасности

Некоторые производители смартфонов внедряют собственное ПО по безопасности в свои устройства, например, Find My Mobile от Samsung. Отметим, что такие функции могут быть особенно полезными, чтобы обойти экранную блокировку, однако они должны быть уже настроенными.

Если это так, то вам нужно лишь зайти на соответствующий сайт с другого девайса или ПК и с него провести разблокировку вашего смартфона.

Крайний вариант

Самым крайним вариантом будет сброс до заводских настроек. Такое действие удалит все данные на вашем девайсе, поэтому выполнять его можно, только если вы перепробовали все вышеперечисленные советы.

Самым простым способом, чтобы сделать это с заблокированным смартфоном, будет вход онлайн в Android Device Manager. Здесь у вас будет возможность осуществить полный сброс к заводским настройкам. Опять-таки, вы должны будете уже пользоваться Android Device Manager для выполнения таких действий.

В случае если вы ранее не использовали Android device manager ранее, то тогда вам необходимо сделать аппаратный сброс, то есть вручную войти в режим восстановления.

Стоит сказать, что метод выполнения аппаратного сброса к заводским настройкам отличается на каждом устройстве, но, как правило, для этого используются клавиши вкл./выкл. и громкости при выключенном девайсе. В принципе, вы можете найти в интернете подробную инструкцию, как выполнить аппаратный сброс на конкретной модели смартфона.

На устройстве Nexus вам придётся войти в режим восстановления для выполнения аппаратного сброса к заводским настройкам

А вы знаете какие-либо другие способы, как можно обойти экранную блокировку на Android? Расскажите нам об этом в комментариях.

Теги

doitdroid.com

Как обойти экран блокировки в Android 5.x | Компьютерра

Андрей Васильков

21 сентября 2015

Специалист по безопасности из Техасского университета в Остине Джон Гордон (John Gordon) опубликовал видео с демонстрацией взлома ОС Android 5.x. Найденная им уязвимость позволяет обойти парольную защиту экрана блокировки “голыми руками” за несколько минут.

Суть методики проста и сводится к вызову ошибки сначала в модуле пользовательского интерфейса, а затем во встроенном приложении «камера». После её аварийного завершения блокировка снимается, и пользователь попадает на домашний экран. Начиная с отметки 02:45 в демонстрационном ролике ниже, можно сразу перейти к моменту появления ошибки в приложении “камера”.

Аварийное завершение приложения происходит всякий раз, когда оно пытается обработать большой или нехарактерный для него поток данных. Когда телефон заблокирован, у пользователя остаётся возможность использовать камеру. Разработчик сделал это для того, чтобы вы не упустили важный момент, вводя пароль.

Помимо камеры с заблокированного телефона доступен ввод номера службы спасения. Это тем более понятная необходимость: когда речь идёт о жизни и смерти, на счету каждая секунда. Единственное, в чём ошиблись программисты Google, это в реализации данных функций.

Вместо короткого номера службы экстренной помощи пользователь может ввести в появляющемся поле набор произвольных символов длиной до десяти тысяч знаков. Гордон просто набрал десяток звёздочек и копировал/вставлял их через буфер обмена, удваивая длину строки за каждую итерацию. На одиннадцатом повторе лимит был исчерпан, и команды выделения/вставки больше не работали. После этого он скопировал полученную строку в буфер обмена ещё раз и запустил камеру.

Обход экрана блокировки в ОС Android v.5.x, этап 1 (изображение: John Gordon).

В режиме съёмки у смартфона можно вытянуть меню верхней панели, в котором есть иконки быстрого переключения режимов и ярлык настроек. Однако при работающей блокировке все они неактивны. При попытке войти в настройки вновь появляется окно ввода пароля. Гордон проделал с ним прежний трюк: вставил ранее скопированную строку (около 10 килознаков) и удваивал её несколько раз через буфер обмена до тех пор, пока графический интерфейс не вылетел с ошибкой, открывая находившуюся в фоне камеру в полноэкранном режиме.

Гордон добил защиту Android, нагружая камеру частыми снимками, постоянной перефокусировкой и зуммированием. Расходуя свободную память, она тормозила всё сильнее, пока в какой-то момент не наткнулась на оставшиеся от UI данные (строку с десятками тысяч звёздочек). В этот момент она закрылась с ошибкой и Гордон получил доступ на разблокированный домашний экран.

Обход экрана блокировки в ОС Android v.5.x, этап 2 (изображение: John Gordon).

Эксперимент проводился на Nexus 4 с Android 5.1.1. Способ получился грубый и сравнительно долгий в реализации. Гордону понадобилось около восьми минут, в течение которых он неустанно мучал буфер обмена и камеру. Использование аппаратных клавиш для съёмки значительно ускоряет процесс.

Исследователь подробно описал обнаруженную брешь в системе безопасности Android 5.x на университетском сайте после того, как появился исправляющий её патч. Также она была добавлена в базу Mitre и считается общеизвестной.

Проблема в том, что у Google нет единого механизма обновлений, который мог бы распространить его на все устройства. Всего-то требуется добавить в модуль Keyguard одну строку с ограничением длины (android:maxLength=”500″), но многие производители осуществляют поддержку сами и не спешат выпускать из-за каждого бага новую прошивку. Поэтому до сих пор остаётся значительное количество уязвимых смартфонов и планшетов.

Поскольку модуль Keygard работает только с паролями, другие методы аутентификации (пин-код / графический ключ, распознавание лица и т.д.) не подвержены данной уязвимости. Также она устранена в Android 5.1.1 build LMY48M и более свежих сборках.

www.computerra.ru

Android уязвимость позволяет обойти пароли на экранах блокировки

Я думаю вы как и я считаете, что пароли на экране блокировки поможет вам сохранить ваши личные данные, не так ли? По крайней мере, если у вас украдут смартфон или планшет, то злоумышленнику придётся выполнить сброс к заводским настройкам, что само собой удалит ваши личные данные. Но к всеобщему сожалению, это не так. Ребята одного…

Я думаю вы как и я считаете, что пароли на экране блокировки поможет вам сохранить ваши личные данные, не так ли? По крайней мере, если у вас украдут смартфон или планшет, то злоумышленнику придётся выполнить сброс к заводским настройкам, что само собой удалит ваши личные данные. Но к всеобщему сожалению, это не так. Ребята одного из американских университетов нашли Android уязвимость, которая позволяет обойти пароль на некоторых моделях смартфонов.

Злоумышленнику даже не нужно писать какую-либо программу или что-то вам устанавливать, он даже может быть далёк от программирования. Получить доступ довольно просто, если ты знаешь об этой критической уязвимости Android-устройств. Хорошей новостью является то, что таким атакам подвержены только те смартфоны, которые работают под управлением операционной системы Android 5.0 и 5.1.1 Lollipop. Кроме того, «хакеру» понадобится подержать ваше устройство в руках всего несколько минут, прежде чем получить к нему доступ.

Как получить доступ к Android 5.x?

Здесь нет ничего сложного. Всё что вам нужно, это постараться переполнить буфер устройства. Как этого добиться? Вам нужно нажать на экстренный вызов и вводить большое количество символов, просто копируя их и вставляя. Но так как смартфон всё же «не дурак», он умеет обрабатывать большое количество символов. Поэтому, придётся ещё и камеру запустить.

Если вам что-либо непонятно, то предлагаем вам посмотреть видео, которое принадлежит некому пользователю с ником «Igor Null». После просмотра видео многие ваши вопросы отпадут сами собой.

Где фикс? Как быть?

Не очень хорошо, когда понимаешь, что твои личные данные может посмотреть и скопировать кто-угодно. Но для владельцев устройств линейки Nexus у меня отличные новости. На таких моделях смартфонов и планшетов как: Nexus 4, Nexus 5, Nexus 6, Nexus 7, Nexus 9 и 10, данная Android уязвимость уже исправлена.

Другие крупные производители устройств должны выпустить обновление уже очень скоро…по крайней мере, мы на это очень надеемся.

Как себя защитить?

К счастью, мы можем не рассчитывать на производителей и позаботимся о себе сами. Для того, чтобы не стать жертвой злоумышленника, достаточно поставить блокировку экрана не «Пароль», а «Графический ключ» либо же «PIN-код». Эти и другие способы блокировки вашего устройства не подвержены данной уязвимости Android.

via Androidauthority.com

dpdroid.net

How-To: блокировка экрана обхода на устройстве Android без потери данных

Одна из худших вещей, которые могут случиться с пользователем смартфона Android, - это забыть свое слово. Самое первое, что вы подумали бы сделать в этих обстоятельствах, - это применить параметры восстановления или попытаться получить доступ к настройкам восстановления вашего устройства и сбросить заводские данные. К сожалению, эти решения, вероятно, приведут к потере всех данных, которые у вас есть на вашем устройстве.

Доктор Кетан, признанный XDA разработчик, разработал решение обходить шаблоны, контакты и пароли на устройстве Android. Загрузив решение и свернув его на своем телефоне, он сразу же обходит пароль вашего устройства, позволяя разблокировать устройство без потери данных или настроек.

Было доказано, что этот проход работает с Sony Xperia Z, Xperia Z1, HTC One X, HTC One, One S, Sensation XE, Desire, Desire HD, Wildfire, Wildfire S, Samsung Galaxy S4, S3, Note 2, Note 3 , Tab 2 7.7 и несколько других устройств.

Следуйте вместе с нашим руководством и узнайте, как использовать это решение на своем устройстве.

  1. Восстановите установленное CWM или TWRP восстановление.
  2. Загрузите файл блокировки экрана безопасности Bypass.zip
  3. Скопируйте загруженный ZIP-файл на SD-карту вашего устройства.
  4. Загрузите свой телефон в восстановление, это зависит от устройства.
    1. HTC: нажмите кнопку «Уменьшить громкость» и клавишу «Питание», затем выберите режим восстановления
    2. Sony: выключите устройство и включите его снова. Когда вы увидите логотип Sony, нажмите клавишу увеличения громкости
    3. Samsung: выключите устройство и включите его, нажав и удерживая кнопки увеличения громкости, кнопки «домой» и «питание».
  5. Когда в режиме восстановления: Установите Zip> Выберите Zip с SD-карты>LockScreen Security Bypass.zip> Да
  6. Файлы должны мигать. Подождите, пока он закончит.
  7. Когда файл мигает, перезагрузите устройство.
  8. Включите устройство. Теперь вы должны увидеть, что замок исчез.

Вы использовали это, чтобы разблокировать телефон?

Поделитесь своим опытом в поле для комментариев ниже. JR.

100% независимый беспристрастный пользовательский веб-сайт Android с аппаратным обеспечением Android, программным обеспечением, обзорами приложений, а также точными, всеобъемлющими, легкими шаг за шагом, как советовать советы, написанные группой технических экспертов, которые живут и дышат Android.

www.android1pro.com


Смотрите также