Esta vez gracias a los investigadores y desarrolladores en XDA Developers ha sido descubierto un nuevo fallo en Android que permite a cualquiera con los conocimientos necesarios, saltarse el bloqueo por patrón en un móvil o tablet, y siendo este método de seguridad más utilizado por los usuarios de esta y otras plataformas, es algo preocupante.
Por supuesto, al mencionar la frase “cualquiera con los conocimientos necesarios”, quiero decir que el que intente acceder por la fuerza a un móvil debe tener nociones básicas del ADB, además que el dueño del terminal debe tener activado el modo depuración. Sin embargo, un punto a favor para el intruso es que el dispositivo Android no tiene necesidad de ser Root para poder evadirse su bloqueo.
Una vez que el ladrón o infractor tiene el dispositivo en sus manos, cuenta con dos métodos para saltarse el bloqueo por patrón:
Primer método
En consola y a través de ADB, luego de conectado el dispositivo, se deben introducir los siguientes comandos:
En consola y a través de ADB, luego de conectado el dispositivo, se deben introducir los siguientes comandos:
adb shell cd /data/data/com.android.providers.settings/databases sqlite3 settings.db update system set value=0 where name='lock_pattern_autolock'; update system set value=0 where name='lockscreen.lockedoutpermanently'; .quit
Segundo método
Aún más fácil que el anterior, pero también a través de ADB, solamente requiere ejecutar la siguiente orden: adb shell rm /data/system/gesture.key
Luego de aplicar cualquiera de los dos métodos no necesariamente desaparecerá el patrón de bloqueo al encender la pantalla del dispositivo, si no que podremos ingresar cualquier patrón aleatorio y se desbloqueará el terminal. Un fallo muy importante en la seguridad de Android, ya que muchos contamos con este patrón para proteger los datos e información que almacenamos en el móvil.
En Gizmología no apoyamos esta clase de acciones, pero si advertimos de su existencia para que todos los usuarios estén más atentos ante estos fallos.
El desarrollador conocido como m.sabra, quien descubrió esta manera de saltarse la seguridad por patrón, asegura que estos métodos también nos podrían salvar de un apuro, ya que nos servirían para acceder a nuestro terminal en dado caso de que olvidemos el patrón de bloqueo. Además, recomienda tener desactivado el modo depuración en el dispositivo como medida de seguridad ante posibles criminales con este conocimiento, en dado caso que perdamos nuestro Android.
Para finalizar, m.sabra nos demuestra en un vídeo como funcionan sus métodos.
Segundo método
Aún más fácil que el anterior, pero también a través de ADB, solamente requiere ejecutar la siguiente orden: adb shell rm /data/system/gesture.key
Luego de aplicar cualquiera de los dos métodos no necesariamente desaparecerá el patrón de bloqueo al encender la pantalla del dispositivo, si no que podremos ingresar cualquier patrón aleatorio y se desbloqueará el terminal. Un fallo muy importante en la seguridad de Android, ya que muchos contamos con este patrón para proteger los datos e información que almacenamos en el móvil.
En Gizmología no apoyamos esta clase de acciones, pero si advertimos de su existencia para que todos los usuarios estén más atentos ante estos fallos.
El desarrollador conocido como m.sabra, quien descubrió esta manera de saltarse la seguridad por patrón, asegura que estos métodos también nos podrían salvar de un apuro, ya que nos servirían para acceder a nuestro terminal en dado caso de que olvidemos el patrón de bloqueo. Además, recomienda tener desactivado el modo depuración en el dispositivo como medida de seguridad ante posibles criminales con este conocimiento, en dado caso que perdamos nuestro Android.
Para finalizar, m.sabra nos demuestra en un vídeo como funcionan sus métodos.
Via: Gizmologia.com
No hay comentarios:
Publicar un comentario