Se você possui um dispositivo móvel executando qualquer versão do Android 5, principalmente o último release (v5.1.1) e usar uma senha para bloquear o seu dispositivo, você vai, certamente, querer atualizar seu sistema operacional, mudar para um PIN ou para uma lockscreen baseada em padrões. Isso porque foram divulgados alguns detalhes sobre a vulnerabilidade "lockscreen bypass" (CVE-2015-3860) que pode ser muito facilmente explorada. Os detalhes foram publicados pelo UT Austin Information Security Office (ISO). Ao manipular uma suficientemente grande cadeia no campo de senha quando o aplicativo da câmera estiver em atividade, um atacante poderá ter a plena capacidade de desestabilizar a "lockscreen".
Neste momento, aplicativos arbitrários podem ser executados ou o acesso "adb developer" pode ser ativado para que seja possível conseguir o acesso total ao dispositivo e expor todos os dados nele contidos. Claro, o invasor precisa ter acesso físico ao seu dispositivo, a fim de executar o ataque. Vale lembrar que o Google foi notificado sobre a da falha assim que ela foi descoberta, e lançou correções para o Android 5.1.1 Build LMY48M, liberado há uma semana.
Saiba Mais:
[1] Net Security http://www.net-security.org/secworld.php?id=18858