PIN‑код на экране блокировки не спасет данные от злоумышленника, если гаджет работает под управлением Android 5.0 или 5.1. Найденная уязвимость появилась именно в Lollipop, а потому ей не подвержены устройства с более старой версией системы.

Предельная простота хака удивляет, ведь он основан на обычном переполнении строки ввода пароля. Сначала необходимо открыть с экрана блокировки номеронабиратель для экстренных вызовов, ввести там любую длинную последовательность, а потом циклическими копированием и вставкой увеличить ее. После этого нужно войти в камеру, также доступную в данном режиме, и уже из нее, выдвинув шторку, нажать на элемент открытия главных настроек. Система выведет строку ввода PIN, в которую необходимо долго и много раз вставлять содержание буфера обмена. В итоге эти действия вызовут переполнение, снимающее блокировку со смартфона.

Стоит отметить, что данная уязвимость уже известна Google и даже поправлена в сборке LMY48M, не так давно разосланной на смартфоны и планшеты Nexus. Скорее всего, «заплатка» через какое‑то время будет доставлена и на некоторые устройства крупных производителей. Однако большая часть гаджетов с Lollipop на борту вообще никогда не получит ее ввиду особенностей принципа обновления. То есть владельцам потенциально уязвимых устройств, а их сейчас не менее 16% от общей массы, остается лишь внимательно следить, чтобы гаджет не попадал в чужие руки.

[via Ars Technica]