是的你没听错,最近有个国外的小哥给别人的手机换了一张SIM卡,2分钟就解锁了安卓系统的锁屏。

小哥最先是在谷歌Pixel手机上发现这个BUG的,这个BUG的原理是切换手机SIM卡然后直接绕过手机本身的指纹解锁和密码保护。
而且这个BUG并不是谷歌Pixel手机才有的,其他安卓手机上也会有,例如有网友试了试开源安卓系统 LineageOS,就发现同样问题:

还有网友在自己的 Android12 系统上试了下这种破解方式:

具体的破解方式如下:
首先用错误的指纹或手机密码解锁手机,直到锁定手,也就是故意输错3次密码让手机锁住。

然后找一张新的SIM卡,替换换原理手机上的SIM卡。

接下来再用错误的 SIM 卡密码(注意:这里的密码是SIM卡密码)锁定 SIM 卡。
SIM 卡被锁定后,手机便会索要其 PUK 密码,PUK密码一般在这 SIM 卡的原始包装上,在卡套的背面会有一个图层,刮开就可以看到密码,如果丢失也可直接打电话向运营商查询。
PUK码又叫做SIM卡自带的PIN解锁码,假如PIN密码忘记了,可以用PUK码解锁。

输入 PUK 密码后,直接重置新 SIM 的密码便能开锁,手机原有的密码和指纹都成功绕过。
那么这个漏洞是如何发现的呢?
据说当时小哥的手机电量快没了关机了,他充上电后重新启动,手机要求输入SIM卡的PIN码,但是他忘记了这个卡的PIN密码,就乱输入了几个密码导致把SIM卡锁定了。
如果解开这个SIM卡就要输入PUK密码,他找到原来的卡套包装后输入了PUK码。结果,重置SIM卡密码后,手机竟然自动解锁了。
小哥发现这个BUG之后立马向谷歌提交了这个内部报告,因为谷歌是有一个叫做设备安全奖励计划的,如果第一个提交BUG给谷歌的人最高可以获得 10 万美金的奖励。

不过在报告提交一个月后,小哥收到了 Android 安全团队的一份邮件内容大概是:这个问题另一位外部研究人员之前已经报告过了。
也就是说这位小哥拿不到10万美金了。
但是据说这个小哥向谷歌反馈这个BUG之后,谷歌的安全团队半年才修好这个漏洞,因为修复这个漏洞并没有那么简单,从提交的修改情况来看,光是要改动的文件数量,就达到 12 个:

这个漏洞究竟是怎么出现的?