De opdagede en sårbarhed i Android, der gør det muligt at omgå låseskærmen

sårbarhed

Hvis de udnyttes, kan disse fejl give angribere mulighed for at få uautoriseret adgang til følsomme oplysninger eller generelt forårsage problemer

For nylig brød nyheden det en sårbarhed blev identificeret i Android (CVE-2022-20465) der giver dig mulighed for at deaktivere skærmlåsen udskiftning af SIM-kort og indtastning af PUK-koden.

Problemet på grund af forkert oplåsningsbehandling efter indtastning af en PUK-kode (Personal Unblocking Key), som bruges til at genaktivere et SIM-kort, der er blevet spærret efter flere forkerte PIN-indtastninger.

For at deaktivere skærmlåsen, alt du skal gøre er at indsætte dit SIM-kort på din telefon, som har PIN-baseret beskyttelse. Efter ændring af det PIN-beskyttede SIM-kort, vises først en PIN-kodeanmodning på skærmen. Ja PIN-koden er indtastet forkert tre gange, vil SIM-kortet blive låst, dhvorefter du får mulighed for at indtaste PUK-koden for at låse den op.

Det viste sig, at den korrekte indtastning af PUK-koden det låser ikke kun SIM-kortet op, men fører til en overgang til hovedgrænsefladen uden at gå gennem pauseskærmen, uden at bekræfte adgangen med hovedadgangskoden eller mønsteret.

Sårbarheden skyldes en fejl i verifikationslogikken af PUK-koder i KeyguardSimPukViewController-controlleren, som er ansvarlig for at vise en ekstra godkendelsesskærm. Android bruger forskellige typer godkendelsesskærme (til PIN, PUK, adgangskode, mønster, biometrisk godkendelse), og disse skærme aktiveres sekventielt, når der kræves flere verifikationer, såsom når PIN og mønster er påkrævet.

Hvis PIN-koden indtastes korrekt, aktiveres anden fase af verifikationen, som kræver indtastning af hovedoplåsningskoden, men ved at indtaste PUK-koden springes dette trin over, og der gives adgang uden at kræve hovedadgangskoden eller mønsteret.

Det næste trin af oplåsning kasseres, fordi når KeyguardSecurityContainerController#dismiss() kaldes, sammenlignes den forventede og beståede verifikationsmetode ikke, dvs. behandleren mener, at verifikationsmetodeændringen ikke fandt sted, og verifikationsfuldførelse af PUK-koden indikerer en vellykket bekræftelse af autoritet.

Sårbarheden blev opdaget ved et uheld: brugerens telefon løb tør for batteri, og efter opladning og tænding begik han en fejl ved at indtaste pinkoden flere gange, hvorefter han låste PUK-koden op og var overrasket over, at systemet ikke bad om den vigtigste adgangskode, der blev brugt til at dekryptere dataene, hvorefter meddelelsen "Pixel starter op..." vises.

Brugeren viste sig at være omhyggelig, besluttede sig for at finde ud af, hvad der foregik og begyndte at eksperimentere med at indtaste PIN- og PUK-koder på forskellige måder, indtil han ved et uheld glemte at genstarte enheden efter at have skiftet SIM-kort og fik adgang til miljøet i stedet for fryser.

Af særlig interesse er Googles svar på sårbarhedsrapporten. LInformation om problemet blev sendt i juni, men det var først i september, at forskeren kunne få et klart svar. Han mente, at denne adfærd skyldtes, at han ikke var den første til at rapportere denne fejl.

Mistanke om, at noget var galt, blev rejst i september, da problemet forblev uløst, efter at en firmwareopdatering blev frigivet 90 dage senere, efter at den angivne tavshedsperiode allerede var udløbet.

Da alle forsøg på at finde ud af status for den indsendte problemrapport kun førte til automatiske afmeldinger og skabelonafmeldinger, forsøgte efterforskeren personligt at kontakte Google-medarbejdere for at afklare situationen med udarbejdelsen af ​​en løsning og påviste endda en sårbarhed på Google-kontoret i London.

Først herefter gik arbejdet med at fjerne sårbarheden fremad. Under analysen viste det sig, at nogen allerede havde rapporteret problemet før, men Google besluttede at gøre en undtagelse og betale en belønning for at genrapportere problemet, da det kun var takket være forfatterens vedholdenhed, at problemet blev bemærket.

Evnen til at deaktivere låsen er blevet demonstreret på Google Pixel-enheder, men da rettelsen påvirker den centrale Android-kodebase, vil problemet sandsynligvis også påvirke tredjeparts firmware. Problemet blev behandlet i november Android Security Patch Roll. Forskeren, der gjorde opmærksom på problemet, modtog en belønning på $70,000 fra Google.

kilde: https://bugs.xdavidhu.me


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.