- پروژه هوشمند سازی بیمارستان رازی
- پروژه توسعه تجهیزات شبکه انتقال
- پروژه ایجاد زیرساخت فیبر نوری
- پروژه سدید (دیسپچینگ ملی گاز ایران)
- پروژه هوشمند سازی تونل آزاد راه اراک خرم آباد (ITS)
- پروژه ایجاد شبکه ملی سیگنال رسانی به فرستنده های صدا و سیما جمهوری اسلامی ایران
- پروژه اسکادا گاز تهران
- پروژه مخابرات (USO)
- پروژه NGL 3200
- پروژه تلکام پتروشیمی دماوند
- پروژه راه آهن چابهار – زاهدان
- پروژه راه آهن یزد – اقلید
- پروژه سیگنالینگ مترو هشتگرد
- پروژه مترو قم
کشف آسیبپذیری خطرناکی که دور زدن صفحه قفل محصولات اندرویدی را ممکن میکند

به گزارش هلدینگ ICT – یک محقق امنیتی به نام «دیوید شوتز» توانسته طی یک فرایند پنج مرحلهای به گوشیهای پیکسل ۶ و پیکسل ۵ نفوذ کند. او میگوید این آسیبپذیری در حال حاضر توسط گوگل برطرف شده، اما حداقل به مدت شش ماه در دسترس بود.
برای اجرای این حمله کافیست قفل دستگاه از آخرین دفعهای که خاموش و روشن شده، حداقل یک بار توسط مالک آن باز شده باشد. با این کار دیگر لزومی به واردکردن رمز عبور نیست و میتوان دستگاه را فقط با اثر انگشت باز کرد. اما همین اثر انگشت هم قابل دور زدن است.
این آسیبپذیری اندروید چگونه قابل استفاده است؟
برای استفاده از این آسیبپذیری باید سیمکارت را تعویض کرده و پین آن را سه بار اشتباه وارد کنید. سپس با صفحه بازیابی PUK مواجه میشوید که با ارائه رمز مربوطه میتوانید پین سیم کارت را بازنشانی کنید. زمانی که پین جدید را تعیین کردید، گوشی بهطور خودکار لاک اسکرین را رد میکند.
مشکل در واقع زمانی به وجود میآید که پس از ورود رمز PUK سیستم به اشتباه دو بار فرمان بستهشدن صفحات امنیتی را میدهد. با این کار نه تنها صفحه PUK بسته میشود، بلکه لاک اسکرین هم پشت سر گذاشته میشود و فرد میتواند به صفحه هوم وارد شود.
شوتز در ماه ژوئن 2022 این مشکل را به گوگل گزارش کرده بود و درنهایت این آسیبپذیری با کد CVE-2022-20465 به رسمیت شناخته شد. گوگل بالاخره در تاریخ 7 نوامبر آپدیتی را برای رفع این ایراد منتشر کردند و به این محقق امنیتی ۷۰ هزار دلار جایزه دادند.