Dù có mật mã bảo vệ ở màn hình khóa,
hacker vẫn có thể qua mặt và truy cập vào các ứng dụng trên màn hình chủ
của điện thoại sau một vài thao tác đơn giản.
Tuy nhiên, sau khi vượt qua khóa bảo vệ, việc truy cập vào và sử dụng
được ứng dụng vẫn dừng ở mức giới hạn, và điện thoại nhanh chóng chuyển
về chế độ khóa sau một vài giây. Nhưng với một widget gọi điện nhanh ở
ngoài màn hình chủ (Direct Call), hacker có thể thực hiện được cuộc gọi
như bình thường.
![]() |
Ngoài Note II, Galaxy S III và một số model khác của Samsung chạy Android 4.1.2 cũng gặp tình trạng tương tự. |
Theo những chia sẻ trên mạng, không chỉ Galaxy Note II và những dòng máy chạy Android 4.1.2 khác của Samsung như Galaxy S III
cùng bị lỗi bảo mật như trên. Ngay cả việc đổi một giao diện (laucher)
hay ứng dụng màn hình khóa khác (locker screen) thay thế cho TouchWiz
của Samsung cũng không hiệu quả.
Dù khóa bằng mã số Pin, mã Pattern hay nhận diện khuân mặt, hacker chỉ
cần nhấn vào chế độ Emergency Call, sau đó bấm phím ICE và rồi giữ phím
Home một vài giây , sau đó nhả ra là màn hình chủ của điện thoại sẽ mở
để có thể truy cập.
Theo Engadget, lỗi bảo mật trên đã được họ phản ánh với
Samsung, tuy vậy, hãng điện thoại Hàn Quốc chưa đưa ra các phản hồi
chính thức. Lời khuyên được đưa ra từ các trang công nghệ, để hạn chế
việc bị rò rỉ thông tin, người dùng không nên đưa các widget hiển thị
thông tin về tin nhắn, e-mail hay ghi chú, lịch cá nhân ra ngoài màn
hình chủ, cũng như widget Direct Call.
iPhone chạy iOS 6.1 của Apple cũng vướng một lỗi bảo mật tương tự cho phép hacker có thể tự ý vượt qua màn khóa bảo vệ ban đầu.
-------------------------------------------------------------------------------------------------------
0 nhận xét:
Đăng nhận xét