Ngoài Note II, Galaxy S III và một số model khác của Samsung chạy Android 4.1.2 cũng gặp tình trạng tương tự. Ảnh: Slashgear.

Dù có mật mã bảo vệ ở màn hình khóa, hacker vẫn có thể qua mặt và truy cập vào các ứng dụng trên màn hình chủ của điện thoại sau một vài thao tác đơn giản.

Tuy nhiên, sau khi vượt qua khóa bảo vệ, việc truy cập vào và sử dụng được ứng dụng vẫn dừng ở mức giới hạn, và điện thoại nhanh chóng chuyển về chế độ khóa sau một vài giây. Nhưng với một widget gọi điện nhanh ở ngoài màn hình chủ (Direct Call), hacker có thể thực hiện được cuộc gọi như bình thường.

Theo những chia sẻ trên mạng, không chỉ Galaxy Note II và những dòng máy chạy Android 4.1.2 khác của Samsung như Galaxy S III cùng bị lỗi bảo mật như trên. Ngay cả việc đổi một giao diện (laucher) hay ứng dụng màn hình khóa khác (locker screen) thay thế cho TouchWiz của Samsung cũng không hiệu quả.

Dù khóa bằng mã số Pin, mã Pattern hay nhận diện khuân mặt, hacker chỉ cần nhấn vào chế độ Emergency Call, sau đó bấm phím ICE và rồi giữ phím Home một vài giây , sau đó nhả ra là màn hình chủ của điện thoại sẽ mở để có thể truy cập.

Theo Engadget, lỗi bảo mật trên đã được họ phản ánh với Samsung, tuy vậy, hãng điện thoại Hàn Quốc chưa đưa ra các phản hồi chính thức. Lời khuyên được đưa ra từ các trang công nghệ, để hạn chế việc bị rò rỉ thông tin, người dùng không nên đưa các widget hiển thị thông tin về tin nhắn, e-mail hay ghi chú, lịch cá nhân ra ngoài màn hình chủ, cũng như widget Direct Call.

iPhone chạy iOS 6.1 của Apple cũng vướng một lỗi bảo mật tương tự cho phép hacker có thể tự ý vượt qua màn khóa bảo vệ ban đầu.

Theo Số Hóa




Bình luận

  • TTCN (1)
Hải Nam  30903

Mình để một đống direct call ở ngoài. Nhiều người khác cũng vậy. Nhưng không dùng rom gốc Wink