27 กันยายน 2558 นักวิเคราะห์ชี้ Lollipop ระบบการตรวจสอบพาสเวิร์ดจะเกิดปัญหาขึ้นกับข้อความยาวๆ เหล่านั้น และทำให้ผู้ป้อนข้อความสามารถผ่านขั้นตอนการป้อนพาสเวิร์ดไปได้
ประเด็นหลัก
นักวิจัยจากมหาวิทยาลัยเทกซัส ผู้ค้นพบช่องโหว่ดังกล่าวเผยว่า เขาได้ทดลองปลดล็อกโทรศัพท์แอนดรอยด์ในเวอร์ชัน Lollipop โดยการพิมพ์ข้อความยาวๆ ลงไปในหน้าจอสำหรับป้อนพาสเวิร์ด ซึ่งพบว่า ระบบการตรวจสอบพาสเวิร์ดจะเกิดปัญหาขึ้นกับข้อความยาวๆ เหล่านั้น และทำให้ผู้ป้อนข้อความสามารถผ่านขั้นตอนการป้อนพาสเวิร์ดไปได้ และสามารถเข้าถึงข้อมูลภายในตัวเครื่องได้เลยทีเดียว
การค้นพบบั๊กดังกล่าวเกิดขึ้นเมื่อปลายเดือนมิถุนายนที่ผ่านมา ซึ่งรายงานจาก BGR ระบุว่า หลังจากนักวิจัยคนดังกล่าวมีการแจ้งให้ทางกูเกิลทราบแล้ว กูเกิลได้ตั้งระดับความรุนแรงของปัญหามาเป็นระดับปานกลาง (Moderate) เลยทีเดียว
ด้านกูเกิล ได้ออกแพตช์สำหรับแก้ไขความผิดพลาดดังกล่าวให้แก่ผู้ใช้งานโทรศัพท์ยี่ห้อ Nexus ของตนเองแล้ว เช่นเดียวกับผู้ผลิตรายอื่นๆ ก็กำลังทยอยอัปเดตแพตช์ของตนเองอยู่เช่นกัน ขณะที่โลกออนไลน์ได้มีการแชร์คลิปสอนวิธีการเจาะระบบของ Lollipop อย่างแพร่หลาย
จากข้อมูลของกูเกิล ระบุว่า ผู้ใช้งานแอนดรอยด์เวอร์ชัน Lollipop มีอยู่ประมาณ 21 เปอร์เซ็นต์ของสมาร์ทโฟนแอนดรอยด์ทั้งหมด
____________________________________________
บั๊ก Lollipop แรง ปลดล็อกสมาร์ทโฟนได้
พบบั๊กใน “Lollipop” สมาร์ทโฟนแอนดรอยด์เวอร์ชันล่าสุด ซึ่งมีผู้ใช้งานอยู่ราว 21 เปอร์เซ็นต์ของสมาร์ทโฟนแอนดรอยด์ทั้งหมด โดยบั๊กดังกล่าวช่วยให้ผู้ที่ต้องการเจาะระบบสามารถข้ามขั้นตอนการปลดล็อกหน้าจอที่เจ้าของเครื่องตั้งไว้ได้ และสามารถเข้าถึงแอปต่างๆ รวมถึงข้อมูลภายในเครื่องได้เลยทีเดียว
นักวิจัยจากมหาวิทยาลัยเทกซัส ผู้ค้นพบช่องโหว่ดังกล่าวเผยว่า เขาได้ทดลองปลดล็อกโทรศัพท์แอนดรอยด์ในเวอร์ชัน Lollipop โดยการพิมพ์ข้อความยาวๆ ลงไปในหน้าจอสำหรับป้อนพาสเวิร์ด ซึ่งพบว่า ระบบการตรวจสอบพาสเวิร์ดจะเกิดปัญหาขึ้นกับข้อความยาวๆ เหล่านั้น และทำให้ผู้ป้อนข้อความสามารถผ่านขั้นตอนการป้อนพาสเวิร์ดไปได้ และสามารถเข้าถึงข้อมูลภายในตัวเครื่องได้เลยทีเดียว
การค้นพบบั๊กดังกล่าวเกิดขึ้นเมื่อปลายเดือนมิถุนายนที่ผ่านมา ซึ่งรายงานจาก BGR ระบุว่า หลังจากนักวิจัยคนดังกล่าวมีการแจ้งให้ทางกูเกิลทราบแล้ว กูเกิลได้ตั้งระดับความรุนแรงของปัญหามาเป็นระดับปานกลาง (Moderate) เลยทีเดียว
ด้านกูเกิล ได้ออกแพตช์สำหรับแก้ไขความผิดพลาดดังกล่าวให้แก่ผู้ใช้งานโทรศัพท์ยี่ห้อ Nexus ของตนเองแล้ว เช่นเดียวกับผู้ผลิตรายอื่นๆ ก็กำลังทยอยอัปเดตแพตช์ของตนเองอยู่เช่นกัน ขณะที่โลกออนไลน์ได้มีการแชร์คลิปสอนวิธีการเจาะระบบของ Lollipop อย่างแพร่หลาย
จากข้อมูลของกูเกิล ระบุว่า ผู้ใช้งานแอนดรอยด์เวอร์ชัน Lollipop มีอยู่ประมาณ 21 เปอร์เซ็นต์ของสมาร์ทโฟนแอนดรอยด์ทั้งหมด
อย่างไรก็ดี ช่องโหว่ดังกล่าวนี้จะส่งผลกระทบต่อผู้ใช้งานที่เลือกพาสเวิร์ดเป็นตัวปลดล็อกโทรศัพท์เท่านั้น หากเลือกวิธีการอื่น เช่น ใช้ PIN แทนพาสเวิร์ด ก็จะไม่ได้รับผลกระทบแต่อย่างใด ดังนั้น ผู้ที่ใช้สมาร์ทโฟนแอนดรอยด์เวอร์ชัน Lollipop อยู่ สามารถเปลี่ยนจากการป้อนพาสเวิร์ดเป็นการล็อกหน้าจอด้วยระบบ PIN แทนก่อนได้เพื่อความปลอดภัย
http://www.manager.co.th/CyberBiz/ViewNews.aspx?NewsID=9580000105210&utm_source=MadMimi&utm_medium=email&utm_content=Manager+Morning+Brief+22-9-58&utm_campaign=20150921_m127465469_Manager+Morning+Brief+22-9-58&utm_term=_E0_B8_9A_E0_B8_B1_E0_B9_8A_E0_B8_81+Lollipop+_E0_B9_81_E0_B8_A3_E0_B8_87+_E0_B8_9B_E0_B8_A5_E0_B8_94_E0_B8_A5_E0_B9_87_E0_B8_AD_E0_B8_81_E0_B8_AA_E0_B8_A1_E0_B8_B2_E0_B8_A3_E0_B9_8C_E0_B8_97_E0_B9_82_E0_B8_9F_E0_B8_99_E0_B9_84_E0_B8_94_E0_B9_89
นักวิจัยจากมหาวิทยาลัยเทกซัส ผู้ค้นพบช่องโหว่ดังกล่าวเผยว่า เขาได้ทดลองปลดล็อกโทรศัพท์แอนดรอยด์ในเวอร์ชัน Lollipop โดยการพิมพ์ข้อความยาวๆ ลงไปในหน้าจอสำหรับป้อนพาสเวิร์ด ซึ่งพบว่า ระบบการตรวจสอบพาสเวิร์ดจะเกิดปัญหาขึ้นกับข้อความยาวๆ เหล่านั้น และทำให้ผู้ป้อนข้อความสามารถผ่านขั้นตอนการป้อนพาสเวิร์ดไปได้ และสามารถเข้าถึงข้อมูลภายในตัวเครื่องได้เลยทีเดียว
การค้นพบบั๊กดังกล่าวเกิดขึ้นเมื่อปลายเดือนมิถุนายนที่ผ่านมา ซึ่งรายงานจาก BGR ระบุว่า หลังจากนักวิจัยคนดังกล่าวมีการแจ้งให้ทางกูเกิลทราบแล้ว กูเกิลได้ตั้งระดับความรุนแรงของปัญหามาเป็นระดับปานกลาง (Moderate) เลยทีเดียว
ด้านกูเกิล ได้ออกแพตช์สำหรับแก้ไขความผิดพลาดดังกล่าวให้แก่ผู้ใช้งานโทรศัพท์ยี่ห้อ Nexus ของตนเองแล้ว เช่นเดียวกับผู้ผลิตรายอื่นๆ ก็กำลังทยอยอัปเดตแพตช์ของตนเองอยู่เช่นกัน ขณะที่โลกออนไลน์ได้มีการแชร์คลิปสอนวิธีการเจาะระบบของ Lollipop อย่างแพร่หลาย
จากข้อมูลของกูเกิล ระบุว่า ผู้ใช้งานแอนดรอยด์เวอร์ชัน Lollipop มีอยู่ประมาณ 21 เปอร์เซ็นต์ของสมาร์ทโฟนแอนดรอยด์ทั้งหมด
____________________________________________
บั๊ก Lollipop แรง ปลดล็อกสมาร์ทโฟนได้
พบบั๊กใน “Lollipop” สมาร์ทโฟนแอนดรอยด์เวอร์ชันล่าสุด ซึ่งมีผู้ใช้งานอยู่ราว 21 เปอร์เซ็นต์ของสมาร์ทโฟนแอนดรอยด์ทั้งหมด โดยบั๊กดังกล่าวช่วยให้ผู้ที่ต้องการเจาะระบบสามารถข้ามขั้นตอนการปลดล็อกหน้าจอที่เจ้าของเครื่องตั้งไว้ได้ และสามารถเข้าถึงแอปต่างๆ รวมถึงข้อมูลภายในเครื่องได้เลยทีเดียว
นักวิจัยจากมหาวิทยาลัยเทกซัส ผู้ค้นพบช่องโหว่ดังกล่าวเผยว่า เขาได้ทดลองปลดล็อกโทรศัพท์แอนดรอยด์ในเวอร์ชัน Lollipop โดยการพิมพ์ข้อความยาวๆ ลงไปในหน้าจอสำหรับป้อนพาสเวิร์ด ซึ่งพบว่า ระบบการตรวจสอบพาสเวิร์ดจะเกิดปัญหาขึ้นกับข้อความยาวๆ เหล่านั้น และทำให้ผู้ป้อนข้อความสามารถผ่านขั้นตอนการป้อนพาสเวิร์ดไปได้ และสามารถเข้าถึงข้อมูลภายในตัวเครื่องได้เลยทีเดียว
การค้นพบบั๊กดังกล่าวเกิดขึ้นเมื่อปลายเดือนมิถุนายนที่ผ่านมา ซึ่งรายงานจาก BGR ระบุว่า หลังจากนักวิจัยคนดังกล่าวมีการแจ้งให้ทางกูเกิลทราบแล้ว กูเกิลได้ตั้งระดับความรุนแรงของปัญหามาเป็นระดับปานกลาง (Moderate) เลยทีเดียว
ด้านกูเกิล ได้ออกแพตช์สำหรับแก้ไขความผิดพลาดดังกล่าวให้แก่ผู้ใช้งานโทรศัพท์ยี่ห้อ Nexus ของตนเองแล้ว เช่นเดียวกับผู้ผลิตรายอื่นๆ ก็กำลังทยอยอัปเดตแพตช์ของตนเองอยู่เช่นกัน ขณะที่โลกออนไลน์ได้มีการแชร์คลิปสอนวิธีการเจาะระบบของ Lollipop อย่างแพร่หลาย
จากข้อมูลของกูเกิล ระบุว่า ผู้ใช้งานแอนดรอยด์เวอร์ชัน Lollipop มีอยู่ประมาณ 21 เปอร์เซ็นต์ของสมาร์ทโฟนแอนดรอยด์ทั้งหมด
อย่างไรก็ดี ช่องโหว่ดังกล่าวนี้จะส่งผลกระทบต่อผู้ใช้งานที่เลือกพาสเวิร์ดเป็นตัวปลดล็อกโทรศัพท์เท่านั้น หากเลือกวิธีการอื่น เช่น ใช้ PIN แทนพาสเวิร์ด ก็จะไม่ได้รับผลกระทบแต่อย่างใด ดังนั้น ผู้ที่ใช้สมาร์ทโฟนแอนดรอยด์เวอร์ชัน Lollipop อยู่ สามารถเปลี่ยนจากการป้อนพาสเวิร์ดเป็นการล็อกหน้าจอด้วยระบบ PIN แทนก่อนได้เพื่อความปลอดภัย
http://www.manager.co.th/CyberBiz/ViewNews.aspx?NewsID=9580000105210&utm_source=MadMimi&utm_medium=email&utm_content=Manager+Morning+Brief+22-9-58&utm_campaign=20150921_m127465469_Manager+Morning+Brief+22-9-58&utm_term=_E0_B8_9A_E0_B8_B1_E0_B9_8A_E0_B8_81+Lollipop+_E0_B9_81_E0_B8_A3_E0_B8_87+_E0_B8_9B_E0_B8_A5_E0_B8_94_E0_B8_A5_E0_B9_87_E0_B8_AD_E0_B8_81_E0_B8_AA_E0_B8_A1_E0_B8_B2_E0_B8_A3_E0_B9_8C_E0_B8_97_E0_B9_82_E0_B8_9F_E0_B8_99_E0_B9_84_E0_B8_94_E0_B9_89
ไม่มีความคิดเห็น: