Funktionen Factory Reset Protection (FRP) introducerades på Android med lanseringen av Android 5.1 Lollipop, som i grund och botten är tänkt att skydda din enhet och förhindra obehörig användning ifall den tappas bort eller blir stulen. FRP är en användbar funktion som finns på enheter som kör Lollipop, Marshmallow och även den senaste Android N-utvecklarförhandsvisningen kommer med den. Om du inte är medveten, vet om FRP först.
Vad är Factory Reset Protection (FRP)? FRP är en skydds- och säkerhetsfunktion för att förhindra att tjuvar använder en stulen eller borttappad enhet även om de försöker hårdåterställa telefonen till fabriksinställningarna eller till och med flasha den. FRP fungerar bara när du är inloggad på ditt Google-konto och sedan om någon försöker hårdåterställa din telefon genom återställningsläge måste de ange informationen för alla Google-konton som tidigare har lagts till enheten för att få åtkomst igen . Detta innebär att personen inte kommer att kunna använda enheten fritt om han inte anger rätt referenser. För att använda FRP-funktionen måste man ha ett Google-konto konfigurerat på sin enhet och det rekommenderas att använda ett säkert skärmlås så att inkräktaren inte har valet att återställa telefonen till fabriksinställningarna med det allmänna alternativet "Säkerhetskopiera och återställa" i inställningar.
Som en Coolpad Note 3-användare, om du på något sätt har glömt ditt Google-kontos e-postadress eller lösenord och därför har fastnat vid Google-kontoverifiering på grund av FRP, så har vi dig täckt. Jag har kommit på en enkel lösning kringgå fabriksåterställningsskyddet på Coolpad Note 3 kör Lollipop. Processen bör fungera för Coolpad Note 3 Lite också. Titta på videohandledningen nedan för att se hur den fungerar.
Detta kringgående FRP-trick är verkligen användbart men oroande samtidigt som det potentiellt kan tillåta en tjuv att få obehörig åtkomst till din smartphone genom att följa de angivna stegen. Med tanke på hur lätt jag kunde öppna till den låsta enheten i sig visar hur dåligt denna funktion är implementerad av enhetstillverkaren. Men vi har tidigare sett att Googles lager Android ROM till och med är sårbara för sådana säkerhetsproblem.
Taggar: AndroidSecurityTricks