شوتز توضیح می دهد که آسیب پذیری از طریق صفحه قفل اندروید مورد سوء استفاده قرار می گیرد می تواند باشد. برای این کار ابتدا یک سیم کارت مجزا که دارای قفل پین است در گوشی هوشمند قرار می گیرد. سپس پین سیم کارت سه بار اشتباه وارد می شود و پس از آن کد PUK صحیح وارد می شود. سپس می توان یک پین جدید برای سیم کارت اختصاص داد. سپس اندروید صفحه قفل را آزاد می کند و سیستم باز است (منبع: David Schütz در xdavidhu.me).
این حمله با موفقیت در گوگل پیکسل 6 انجام شد. با این حال، در اصل، آسیب پذیری را می توان از بین برد در تمام دستگاه های اندرویدی.
نحوه دور زدن صفحه قفل اندروید:
گوگل آسیب پذیری را با وصله امنیتی حذف می کند
دیوید شوتز، محقق امنیتی مجارستانی، آسیب پذیری گسترده ای را در اندروید کشف کرده است. به گفته وی در کمتر از یک دقیقه امکان پذیر است کنترل کامل گوشی های اندرویدی برای بدست آوردن گوشی هوشمند برای این کار باید به صورت فیزیکی در دسترس باشد، بنابراین حمله از راه دور امکان پذیر نیست. با این حال، حمله به خودی خود نیازی به استفاده از نرم افزار یا ابزار خاصی ندارد.
شوتز بلافاصله با کشف خود به اطلاع عموم نرساند، اما ابتدا به گوگل، سازنده اندروید، اطلاع داد. سپس گروه به محقق امنیتی اطلاع داد 70000 دلار به عنوان پاداش پرداخت می شود.