اكتشف باحثون أمنيون ثغرة تسمح لأي شخص في حوزته هاتف أندرويد يعمل بالإصدار "لوليبوب" بفتح قفل الجهاز عن طريق تجاوز شاشة القفل باستخدام كلمة مرور طويلة للغاية.

وأثبتت الثغرة، التي اكتشفها باحثون في جامعة تكساس في أوستن، فعاليتها في نحو 21% من هواتف أندرويد التي اُستخدمت، ولم تتطلب من المهاجم سوى إنهاك شاشة القفل بنص طويل للغاية.

وتؤثر الثغرة فقط على الأشخاص الذي يستخدمون هواتف ذكية تعمل بالإصدار 5.x "لوليبوب" من نظام التشغيل أندرويد التابع لشركة غوغل، ومحمية بكلمة مرور، إذ إنها لم تؤثر على الأجهزة المحمية برقم تعريف شخصي PIN.

ولا يحتاج المهاجم سوى لإدخال نص كافٍ في حقل كلمة المرور لإنهاك شاشة القفل والتسبب لها بالتوقف عن العمل، مما يؤدي إلى الدخول إلى الشاشة الرئيسية ووصول كامل إلى الجهاز، سواءً كان مشفرًا أم لا.


واستعرض الباحثون كيف تمكنوا من استغلال الثغرة على هاتف “نيكسوس 4″، وكيف تطلبت من المهاجم استخدام وظيفة مكالمات الطوارئ لنسخ المئات من الرموز إلى الحافظة.

وعن طريق استخدام الكاميرا، طلب الجهاز إدخال كلمة المرور، وعند لصق كلمة المرور الطويلة في الحقل المخصص لها انهارت شاشة القفل وفُتح الجهاز.

اشارة إلى أن هذه الثغرة تؤثر على نحو 20% من المليار هاتف أندرويد المنتشرة حول العالم، وهي نسبة الأجهزة التي تعمل بالإصدار "لوليبوب" الذي يُعد أحدث إصدار متوفر من نظام التشغيل مفتوح المصدر، بما في ذلك هواتف سامسونغ، وإل جي، وسوني.

ويجب على مستخدمي الأجهزة المعرضة لخطر استغلال الثغرة تثبيت تحديث النظام لديهم، الذي قد تطلقه الشركة المصنعة للجهاز أو شركة الاتصالات.

وتتطلب هذه الثغرة وصولًا حقيقًا للمهاجم إلى الجهاز، إذ إنه من غير الممكن استغلالها عن بُعد. ويمكن للمستخدمين الذين يخشون استغلالها تغيير كلمة المرور إلى PIN.