Google が 1 月にセキュリティ パッチを適用したにもかかわらず、Marshmallow または Android N で Nexus 6P の盗難防止セキュリティをハッキングするのは非常に簡単かつ迅速です。
- こちらもお読みください:再発したStagefrightの欠陥が数百万台のスマートフォンを脅かす
Android 5.1 Lollipop以降、Google OSを搭載したスマートフォンは盗難から保護される。出荷時設定にリセットしようとすると、システムは次に、ユーザーの Google 認証情報を要求します。このセキュリティ オプションは Marshmallow と Android N にも存在しますが、特に Nexus 6P では非常に簡単にバイパスされるようです。
1 月中旬、YouTuber の RootJunky が、Nexus 6P の盗難防止セキュリティを回避する方法をビデオで教えてくれました。この方法は、仮想キーボード、ダイヤラー、Google メッセンジャー アプリケーション、および OS 自体に存在する欠陥を利用しているため、この分野の初心者にとっても本当に子供の遊びです。理論的には、この欠陥は次のとおりであると考えられています1月のセキュリティアップデートで修正される。
しかし、アメリカのサイト Android Authority の編集者の 1 人は、2 月のセキュリティ パッチで更新されていたにも関わらず、同僚の 1 人のスマートフォンで Android を回避できたと主張しています。ユーザー認証情報を入力することなく、開発者向けオプションを入力し、Nexus 6P ブートローダーのロックを解除し、このセキュリティ保護が存在しないかのようにリセットすることができました。
現時点では、3 月のセキュリティ パッチで問題が修正されるかどうかはまだわかりませんが、週初めに YouTube に投稿された新しいビデオでは、この方法が先週配布された Android N 開発者プレビューでも機能することが示されています。今回の手順は少し長くなりますが、実行するのは同じくらい簡単で、素晴らしく機能します。そして何よりも、次の手順を実行する必要はありません。技術的なスキルがない。
この問題は間違いなくアップデートによってすぐに解決されるでしょうが、それまでにハッカーがこの保護を回避できる他の欠陥を見つけなくなると誰が言えるでしょうか?