Een onderzoeker van de Universiteit van Texas in Austin heeft een methode ontdekt om een Android-lockscreen dat met een wachtwoord beveiligd is, te omzeilen. De exploit maakt gebruik van een zwakte in de camera-app en zit in Android 5.0 en later.
De Android-versies die de onderzoeker meldt als kwetsbaar zijn Android 5.0 tot Android 5.1.1 build LMY48M. In die build heeft Google het probleem opgelost. De onderzoeker demonstreert de bypass op een Nexus 4 die draait op Android 5.1.1 build LMY48I. Het maakt voor de bypass niet uit of encryptie aan staat of niet. Het is niet duidelijk of de kwetsbaarheid zich ook voordoet in de roms van andere fabrikanten. Volgens cijfers van Google draait 22% van de Android-apparaten op versie 5.0 of nieuwer. 5,1% draait op versie 5.1, maar onduidelijk is bij hoeveel van die 5.1% de kwetsbaarheid al opgelost is. Op 9 september heeft Google Android 5.1.1 build LMY48M uitgebracht. Android M, de zesde versie, lijkt niet kwetsbaar te zijn.
De bypass werkt alleen wanneer de smartphone een lockscreen met wachtwoord heeft ingesteld, en wanneer een kwaadwillende fysiek toegang heeft tot het apparaat. De onderzoeker gaat vanaf het lockscreen naar het noodoproep-venster, voert daar een aantal asterisken in, kopiëert die naar het klembord, plakt die achter de bestaande asterisken en herhaalt het proces totdat het veld volledig gevuld is met de tekens. Een ander teken kan ook gebruikt worden. Na ongeveer 11 herhalingen is het veld vol.
Daarna gaat hij terug naar de lockscreen en opent de camera. Vanaf daar wordt de notification drawer geopend en drukt de hij op het tandwieltje om naar de instellingen te navigeren. Hier wordt hij om het wachtwoord gevraagd. Als een aanvaller hier de tekens die hij op het klembord heeft staan achter elkaar blijft plakken in het wachtwoord-veld, moet op den duur de camera-app op de achtergrond vastlopen. Wanneer dat gebeurt, wordt de gebruiker als het goed is naar de homescreen gebracht en kan hij na de app drawer te openen in de instellingen komen. Daarna is hij vrij bijvoorbeeld usb debugging aan te zetten en op die manier alle gegevens en bestanden van de eigenaar buit te maken, of een malafide app te installeren.