C'est davantage une curiosité qu'une vulnérabilité de sécurité critique. Pas d'exploitation à distance mais la simplicité de l'attaque - ou plutôt du hack - interloque. Une nouvelle fois, l'écran de verrouillage du smartphone ne résiste pas à une manipulation.

Dans ce cas précis, le terminal doit fonctionner avec Android 5.0 à 5.1.1, et la mise à jour LMY48M pour Android 5.1.1 comble la faille. L'écran de verrouillage est configuré avec un mot de passe. La manipulation avec accès physique à l'appareil ne fonctionnera pas en cas de verrouillage avec code PIN ou schéma.

Dans une vidéo de démonstration, le hacker accède à la fenêtre des appels d'urgence et saisit une dizaine de caractères. Il les copie dans le presse-papier d'Android et les colle jusqu'à plus soif. Il retourne sur l'écran de verrouillage puis ouvre l'application pour l'appareil photo.

Dans les options pour les paramètres, il colle les caractères dans un champ pour le mot de passe qui apparaît et cela autant de fois que possible. Après une longue attente, l'application finit par planter et le terminal est déverrouillé :

  

Cette faille a été introduite dans Android Lollipop qui compte pour plus de 20 % des terminaux se connectant au Google Play. Pas sûr que les utilisateurs concernés auront rapidement à leur disposition la mise à jour LMY48M d'Android 5.1.1.

Pour les plus soucieux, il conviendra donc de ne pas opter pour le mot de passe avec l'écran de verrouillage mais le code PIN ou le schéma de sécurité. Attention... ce dernier ne doit pas être trop prévisible pour être efficace.