اكتشفوا وجود ثغرة أمنية في Android تسمح بتجاوز شاشة القفل

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

مؤخرا اندلعت الأخبار ذلك تم تحديد ثغرة أمنية في Android (CVE-2022-20465) يسمح لك بتعطيل قفل الشاشة استبدال بطاقة SIM وإدخال رمز PUK.

المشكلة بسبب معالجة غير صحيحة لإلغاء القفل بعد إدخال رمز PUK (مفتاح فك القفل الشخصي) ، والذي يستخدم لإعادة تنشيط بطاقة SIM التي تم حظرها بعد عدة إدخالات غير صحيحة لرقم التعريف الشخصي.

لتعطيل قفل الشاشة ، كل ما عليك فعله هو إدخال بطاقة SIM الخاصة بك على هاتفك، الذي يحتوي على حماية قائمة على PIN. بعد تغيير بطاقة SIM المحمية برمز PIN ، يتم عرض طلب رمز PIN أولاً على الشاشة. نعم تم إدخال رمز PIN بشكل غير صحيح ثلاث مرات، سيتم حظر بطاقة SIM ، دوبعد ذلك ستتاح لك الفرصة لإدخال رمز PUK لإلغاء حظره.

اتضح أن الإدخال الصحيح لرمز الاتحاد الوطني الكردستاني لا يفتح فقط بطاقة SIM ، بل يؤدي إلى الانتقال إلى الواجهة الرئيسية لتجاوز شاشة التوقف ، دون تأكيد الوصول بكلمة المرور الرئيسية أو النمط.

الثغرة الأمنية ناتجة عن خطأ في منطق التحقق. من رموز PUK في وحدة التحكم KeyguardSimPukViewController ، والتي تهتم بعرض شاشة مصادقة إضافية. يستخدم Android عدة أنواع من شاشات المصادقة (لرقم التعريف الشخصي PIN و PUK وكلمة المرور والنمط والمصادقة البيومترية) ويتم استدعاء هذه الشاشات بالتسلسل عند الحاجة إلى عمليات تحقق متعددة ، على سبيل المثال عندما يكون رمز PIN والنمط مطلوبين.

إذا تم إدخال رمز PIN بشكل صحيح ، يتم تنشيط مرحلة التحقق الثانية، الأمر الذي يتطلب إدخال رمز إلغاء القفل الرئيسي ، ولكن عند إدخال رمز PUK ، يتم تخطي هذه المرحلة ويتم منح الوصول دون طلب كلمة المرور الرئيسية أو النمط.

يتم تجاهل مرحلة إلغاء القفل التالية لأنه عندما يتم استدعاء KeyguardSecurityContainerController # رفض () ، لا تتم مقارنة طريقة الفحص المتوقعة والتي تم اجتيازها ، أي يعتبر المعالج أن تغيير طريقة التحقق لم يحدث والتحقق من إكمال رمز PUK يشير إلى تأكيد ناجح للسلطة .

تم اكتشاف الثغرة الأمنية عن طريق الصدفة: نفدت بطارية هاتف المستخدم ، وبعد الشحن وتشغيل الهاتف ، أخطأ بإدخال رمز PIN عدة مرات ، وبعد ذلك قام بإلغاء قفل رمز PUK و فوجئت بأن النظام لم يطلب كلمة المرور الرئيسية المستخدمة لفك تشفير البيانات، وبعدها تظهر الرسالة "Pixel is started…".

تبين أن المستخدم كان دقيقًا ، فقرر معرفة ما يجري وبدأ في تجربة إدخال رموز PIN و PUK بطرق مختلفة ، حتى نسي بطريق الخطأ إعادة تشغيل الجهاز بعد تغيير بطاقة SIM والوصول إلى البيئة بدلا من التجميد.

من الأمور ذات الأهمية الخاصة استجابة Google لتقرير الضعف. إلتم إرسال معلومات حول المشكلة في يونيو ، ولكن لم يتمكن الباحث حتى سبتمبر من الحصول على إجابة واضحة. واعتبر أن هذا السلوك كان بسبب عدم كونه أول من أبلغ عن هذا الخطأ.

أثيرت شكوك حول وجود خطأ ما في سبتمبر عندما ظلت المشكلة غير ثابتة بعد إصدار تحديث البرنامج الثابت بعد 90 يومًا ، بعد انتهاء فترة عدم الإفصاح المذكورة بالفعل.

نظرًا لأن جميع المحاولات لمعرفة حالة تقرير المشكلة المقدم لم تؤد إلا إلى نموذج وإلغاء الاشتراكات تلقائيًا ، فقد حاول الباحث الاتصال شخصيًا بموظفي Google لتوضيح الموقف من خلال إعداد حل ، وحتى أظهر ثغرة أمنية في مكتب Google في لندن.

فقط بعد ذلك تقدم العمل للقضاء على الضعف. أثناء التحليل ، اتضح أن شخصًا ما قد أبلغ عن المشكلة بالفعل من قبل ، لكن Google قررت إجراء استثناء ودفع مكافأة لإعادة الإبلاغ عن المشكلة ، نظرًا لأنه لم يتم ملاحظة المشكلة إلا بفضل مثابرة مؤلفها.

تم إظهار القدرة على تعطيل القفل على أجهزة Google Pixel، ولكن نظرًا لأن الإصلاح يؤثر على قاعدة التعليمات البرمجية الأساسية لنظام Android ، فمن المحتمل أن تؤثر المشكلة على البرامج الثابتة التابعة لجهات خارجية أيضًا. تمت معالجة المشكلة في لفة تصحيح أمان Android لشهر نوفمبر. تلقى الباحث الذي لفت الانتباه إلى هذه القضية مكافأة قدرها 70,000 ألف دولار من Google.

مصدر: https://bugs.xdavidhu.me


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.