Otkrili su ranjivost u Androidu koja omogućava zaobilaženje zaključanog ekrana

ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno je vijest razbila to identifikovana je ranjivost u Androidu (CVE-2022-20465) koji vam omogućava da onemogućite zaključavanje ekrana zamena SIM kartice i unos PUK koda.

problem je zbog nepravilne obrade otključavanja nakon unosa PUK (Personal Unblocking Key) koda, koji se koristi za ponovno aktiviranje SIM kartice koja je blokirana nakon višestrukih netačnih unosa PIN-a.

Da onemogućite zaključavanje ekrana, sve što treba da uradite je da ubacite svoju SIM karticu na tvom telefonu, koji ima zaštitu baziranu na PIN-u. Nakon promjene SIM kartice zaštićene PIN-om, na ekranu se prvo prikazuje zahtjev za PIN kodom. Da PIN kod je unet tri puta pogrešno, SIM kartica će biti blokirana, dnakon čega ćete dobiti priliku da unesete PUK kod kako biste ga deblokirali.

Ispostavilo se da je ispravan unos PUK koda ne samo da otključava SIM karticu, već vodi do prelaska na glavni interfejs zaobilazeći čuvar ekrana, bez potvrđivanja pristupa glavnom lozinkom ili šablonom.

Ranjivost je uzrokovana greškom u logici provjere. PUK kodova u kontroleru KeyguardSimPukViewController, koji brine o prikazivanju dodatnog ekrana za autentifikaciju. Android koristi nekoliko tipova ekrana za autentifikaciju (za PIN, PUK, lozinku, uzorak, biometrijsku autentifikaciju) i ovi ekrani se pozivaju uzastopno kada je potrebno više verifikacija, kao što su PIN i obrazac.

Ako je PIN kod ispravno unesen, aktivira se druga faza verifikacije, koji zahtijeva unos glavnog koda za otključavanje, ali nakon unosa PUK koda, ova faza se preskače i pristup se odobrava bez traženja glavne lozinke ili uzorka.

Sljedeća faza otključavanja se odbacuje jer kada se pozove KeyguardSecurityContainerController#dismiss(), očekivana i proslijeđena metoda provjere se ne porede, tj. rukovatelj smatra da se promjena metode provjere nije dogodila i završetak provjere PUK koda ukazuje na uspješnu potvrdu ovlaštenja .

Ranjivost je otkrivena slučajno: telefon korisnika je ostao bez baterije, a nakon punjenja i uključivanja telefona napravio je grešku unošenjem PIN koda nekoliko puta, nakon čega je otključao PUK kod i bio iznenađen što sistem nije tražio glavnu lozinku koja se koristi za dešifrovanje podataka, nakon čega se pojavljuje poruka "Pixel se pokreće...".

Korisnik se pokazao pedantan, odlučio je otkriti što se događa i počeo eksperimentirati s unosom PIN i PUK kodova na razne načine, sve dok slučajno nije zaboravio restartovati uređaj nakon promjene SIM kartice i dobio pristup okruženju umjesto smrzavanja.

Od posebnog interesa je Googleov odgovor na izvještaj o ranjivosti. LInformacija o problemu poslata je u junu, ali tek u septembru istraživač je mogao dobiti jasan odgovor. Smatrao je da je takvo ponašanje bilo zbog toga što nije prvi prijavio ovu grešku.

Sumnje da nešto nije u redu pojavile su se u septembru kada je problem ostao neriješen nakon što je ažurirana verzija firmvera objavljena 90 dana kasnije, nakon što je navedeni period neotkrivanja već istekao.

Budući da su svi pokušaji da se sazna status dostavljenog izvještaja o problemu doveli samo do šablona i automatiziranih odjava, istraživač je pokušao lično kontaktirati Googleove zaposlenike kako bi razjasnio situaciju sa pripremom rješenja, te je čak pokazao i ranjivost u londonskom uredu Googlea.

Tek nakon toga je napredovao rad na otklanjanju ranjivosti. Tokom analize se ispostavilo da je neko već ranije prijavio problem, ali je Google odlučio da napravi izuzetak i plati nagradu za ponovno prijavljivanje problema, jer je samo zahvaljujući upornosti njegovog autora problem uočen.

Mogućnost onemogućavanja zaključavanja je demonstrirana na Google Pixel uređajima, ali pošto ispravka utiče na osnovnu kodnu bazu Androida, verovatno je da problem utiče i na firmver treće strane. Problem je riješen u novembarskoj verziji Android sigurnosnih zakrpa. Istraživač koji je skrenuo pažnju na ovo pitanje dobio je nagradu od 70,000 dolara od Gugla.

Izvor: https://bugs.xdavidhu.me


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.