Hulle het 'n kwesbaarheid in Android opgespoor wat dit moontlik maak om die sluitskerm te omseil

kwesbaarheid

As dit uitgebuit word, kan hierdie foute aanvallers toelaat om ongemagtigde toegang tot sensitiewe inligting te verkry of oor die algemeen probleme veroorsaak

Onlangs het die nuus dit bekend gemaak 'n kwesbaarheid is in Android geïdentifiseer (CVE-2022-20465) waarmee u die skermslot kan deaktiveer om die SIM-kaart om te ruil en die PUK-kode in te voer.

Die probleem is as gevolg van verkeerde ontsluitverwerking na die invoer van 'n PUK-kode (Personal Unblocking Key) wat gebruik word om 'n SIM-kaart wat geblokkeer is na verskeie verkeerde PIN-inskrywings te heraktiveer.

Om die skermslot te deaktiveer, al wat jy hoef te doen is om jou SIM-kaart in te sit op jou foon, wat PIN-gebaseerde beskerming het. Nadat die PIN-beskermde SIM-kaart verander is, word 'n PIN-kodeversoek eers op die skerm vertoon. Ja die PIN-kode word drie keer verkeerd ingevoer, sal die SIM-kaart geblokkeer word, dwaarna jy die geleentheid sal kry om die PUK-kode in te voer om dit te deblokkeer.

Dit blyk dat die korrekte invoer van die PUK-kode ontsluit nie net die SIM-kaart nie, maar lei tot 'n oorgang na die hoofkoppelvlak wat die skermbewaarder omseil, sonder om toegang met die hoofwagwoord of patroon te bevestig.

Die kwesbaarheid is te wyte aan 'n fout in die verifikasielogika. van PUK-kodes in die KeyguardSimPukViewController-beheerder, wat sorg vir die vertoon van 'n bykomende verifikasieskerm. Android gebruik verskeie tipes stawingskerms (vir PIN, PUK, wagwoord, patroon, biometriese stawing) en hierdie skerms word opeenvolgend opgeroep wanneer veelvuldige verifikasies vereis word, soos wanneer PIN en patroon vereis word.

As die PIN-kode korrek ingevoer is, word die tweede verifikasiestadium geaktiveer, wat vereis dat die hoofontsluitkode ingevoer moet word, maar wanneer die PUK-kode ingevoer word, word hierdie stadium oorgeslaan en toegang word verleen sonder om vir die hoofwagwoord of patroon te vra.

Die volgende ontsluitstadium word weggegooi, want wanneer KeyguardSecurityContainerController#dismiss() geroep word, word die verwagte en geslaagde kontrolemetode nie vergelyk nie, dit wil sê die hanteerder beskou die kontrolemetodeverandering het nie plaasgevind nie en kontrolevoltooiing van die PUK-kode dui op 'n suksesvolle bevestiging van gesag .

Die kwesbaarheid is per ongeluk ontdek: die gebruiker se foon het se battery opgeraak, en nadat hy die foon gelaai en aangeskakel het, het hy 'n fout gemaak deur die PIN-kode verskeie kere in te voer, waarna hy die PUK-kode oopgesluit het en was verbaas dat die stelsel nie gevra het vir die hoofwagwoord wat gebruik is om die data te dekripteer nie, waarna die boodskap "Pixel begin ..." verskyn.

Die gebruiker blyk noukeurig te wees, hy het besluit om uit te vind wat aangaan en begin eksperimenteer met die invoer van PIN- en PUK-kodes op verskeie maniere, totdat hy per ongeluk vergeet het om die toestel te herlaai nadat hy die SIM-kaart verander het en toegang tot die omgewing gekry het. in plaas van vries.

Van besondere belang is Google se reaksie op die kwesbaarheidsverslag. LInligting oor die probleem is in Junie gestuur, maar dit was eers in September dat die navorser 'n duidelike antwoord kon kry. Hy het gemeen dat hierdie gedrag te wyte was daaraan dat hy nie die eerste was wat hierdie fout aangemeld het nie.

Vermoedens dat iets fout was, is in September geopper toe die probleem onopgelos gebly het nadat 'n firmware-opdatering 90 dae later vrygestel is, nadat die vermelde nie-openbaarmakingstydperk reeds verstryk het.

Aangesien alle pogings om die status van die ingediende probleemverslag uit te vind slegs gelei het tot sjabloon en outomatiese uittekens, het die navorser probeer om Google-werknemers persoonlik te kontak om die situasie op te klaar met die voorbereiding van 'n oplossing, en het selfs 'n kwesbaarheid in Google se Londense kantoor gedemonstreer.

Eers daarna het die werk gevorder om die kwesbaarheid uit te skakel. Tydens die ontleding het dit geblyk dat iemand reeds die probleem voorheen aangemeld het, maar Google het besluit om 'n uitsondering te maak en 'n beloning te betaal vir die herrapportering van die probleem, aangesien dit slegs te danke was aan die deursettingsvermoë van die skrywer dat die probleem opgemerk is.

Die vermoë om die slot te deaktiveer, is op Google Pixel-toestelle gedemonstreer, maar aangesien die oplossing Android se kernkodebasis beïnvloed, is dit waarskynlik dat die probleem ook derdeparty-firmware raak. Die probleem is aangespreek in die November Android Security Patch Roll. Die navorser wat die kwessie onder die aandag gebring het, het 'n $70,000 XNUMX beloning van Google ontvang.

Fuente: https://bugs.xdavidhu.me


Die inhoud van die artikel voldoen aan ons beginsels van redaksionele etiek. Klik op om 'n fout te rapporteer hier.

Wees die eerste om te kommentaar lewer

Laat u kommentaar

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde gemerk met *

*

*

  1. Verantwoordelik vir die data: Miguel Ángel Gatón
  2. Doel van die data: Beheer SPAM, bestuur van kommentaar.
  3. Wettiging: U toestemming
  4. Kommunikasie van die data: Die data sal nie aan derde partye oorgedra word nie, behalwe deur wettige verpligtinge.
  5. Datastoor: databasis aangebied deur Occentus Networks (EU)
  6. Regte: U kan u inligting te alle tye beperk, herstel en verwyder.