Εντόπισαν μια ευπάθεια στο Android που επιτρέπει την παράκαμψη της οθόνης κλειδώματος

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα τα νέα το έσπασαν εντοπίστηκε μια ευπάθεια στο Android (CVE-2022-20465) που σας επιτρέπει να απενεργοποιήσετε το κλείδωμα οθόνης ανταλλάσσοντας την κάρτα SIM και εισάγετε τον κωδικό PUK.

το πρόβλημα λόγω λανθασμένης επεξεργασίας ξεκλειδώματος αφού εισαγάγετε έναν κωδικό PUK (Personal Unblocking Key), ο οποίος χρησιμοποιείται για την επανενεργοποίηση μιας κάρτας SIM που έχει αποκλειστεί μετά από πολλές λανθασμένες καταχωρήσεις PIN.

Για να απενεργοποιήσετε το κλείδωμα οθόνης, το μόνο που χρειάζεται να κάνετε είναι να τοποθετήσετε την κάρτα SIM στο τηλέφωνό σας, που διαθέτει προστασία βάσει PIN. Μετά την αλλαγή της κάρτας SIM με προστασία PIN, εμφανίζεται πρώτα ένα αίτημα κωδικού PIN στην οθόνη. Ναί ο κωδικός PIN εισάγεται λανθασμένα τρεις φορές, η κάρτα SIM θα μπλοκαριστεί, δμετά την οποία θα σας δοθεί η ευκαιρία να εισαγάγετε τον κωδικό PUK για να τον ξεμπλοκάρετε.

Αποδείχθηκε ότι η σωστή εισαγωγή του κωδικού PUK όχι μόνο ξεκλειδώνει την κάρτα SIM, αλλά οδηγεί σε μετάβαση στην κύρια διεπαφή χωρίς να περάσει από την προφύλαξη οθόνης, χωρίς επιβεβαίωση πρόσβασης με τον κύριο κωδικό πρόσβασης ή το μοτίβο.

Η ευπάθεια οφείλεται σε σφάλμα στη λογική επαλήθευσης. των κωδικών PUK στον ελεγκτή KeyguardSimPukViewController, ο οποίος είναι υπεύθυνος για την εμφάνιση μιας πρόσθετης οθόνης ελέγχου ταυτότητας. Το Android χρησιμοποιεί διάφορους τύπους οθονών ελέγχου ταυτότητας (για PIN, PUK, κωδικό πρόσβασης, μοτίβο, βιομετρικό έλεγχο ταυτότητας) και αυτές οι οθόνες καλούνται διαδοχικά όταν απαιτούνται πολλαπλές επαληθεύσεις, όπως όταν απαιτούνται PIN και μοτίβο.

Εάν ο κωδικός PIN εισαχθεί σωστά, ενεργοποιείται το δεύτερο στάδιο επαλήθευσης, το οποίο απαιτεί την εισαγωγή του κύριου κωδικού ξεκλειδώματος, αλλά με την εισαγωγή του κωδικού PUK, αυτό το στάδιο παραλείπεται και παρέχεται πρόσβαση χωρίς να απαιτείται ο κύριος κωδικός πρόσβασης ή το μοτίβο.

Το επόμενο στάδιο ξεκλειδώματος απορρίπτεται επειδή όταν καλείται η KeyguardSecurityContainerController#dismiss(), η αναμενόμενη και η επιτυχής μέθοδος ελέγχου δεν συγκρίνονται, δηλαδή ο χειριστής θεωρεί ότι η αλλαγή της μεθόδου ελέγχου δεν συνέβη και η ολοκλήρωση ελέγχου του κωδικού PUK υποδηλώνει επιτυχή επιβεβαίωση εξουσιοδότησης .

Η ευπάθεια ανακαλύφθηκε τυχαία: Το τηλέφωνο του χρήστη τελείωσε από μπαταρία και αφού το φόρτισε και το άνοιξε, έκανε λάθος πληκτρολογώντας τον κωδικό PIN πολλές φορές και μετά ξεκλείδωσε τον κωδικό PUK και εξεπλάγη που το σύστημα δεν ζήτησε τον κύριο κωδικό πρόσβασης που χρησιμοποιήθηκε για την αποκρυπτογράφηση των δεδομένων, μετά από το οποίο εμφανίζεται το μήνυμα "Pixel is starting...".

Ο χρήστης αποδείχθηκε σχολαστικός, αποφάσισε να μάθει τι συνέβαινε και άρχισε να πειραματίζεται με την εισαγωγή κωδικών PIN και PUK με διάφορους τρόπους, μέχρι που ξέχασε κατά λάθος να επανεκκινήσει τη συσκευή μετά την αλλαγή της κάρτας SIM και είχε πρόσβαση στο περιβάλλον αντί να παγώσει.

Ιδιαίτερο ενδιαφέρον παρουσιάζει η απάντηση της Google στην αναφορά ευπάθειας. μεγάλοΟι πληροφορίες για το πρόβλημα στάλθηκαν τον Ιούνιο, αλλά μόλις τον Σεπτέμβριο ο ερευνητής μπόρεσε να λάβει μια σαφή απάντηση. Θεώρησε ότι αυτή η συμπεριφορά οφείλεται στο γεγονός ότι δεν ήταν ο πρώτος που ανέφερε αυτό το λάθος.

Οι υποψίες ότι κάτι δεν πήγαινε καλά δημιουργήθηκαν τον Σεπτέμβριο, όταν το πρόβλημα παρέμεινε άλυτο μετά την κυκλοφορία μιας ενημέρωσης υλικολογισμικού 90 ημέρες αργότερα, αφού είχε ήδη λήξει η αναφερόμενη περίοδος μη αποκάλυψης.

Δεδομένου ότι όλες οι προσπάθειες να μάθουν την κατάσταση της υποβληθείσας αναφοράς προβλήματος οδήγησαν μόνο σε προτύπους και αυτοματοποιημένες απεγγραφές, ο ερευνητής προσπάθησε να επικοινωνήσει προσωπικά με τους υπαλλήλους της Google για να διευκρινίσει την κατάσταση με την προετοιμασία μιας λύσης και μάλιστα έδειξε ευπάθεια στο γραφείο της Google στο Λονδίνο.

Μόνο μετά από αυτό προχώρησαν οι εργασίες για την εξάλειψη της ευπάθειας. Κατά τη διάρκεια της ανάλυσης αποδείχθηκε ότι κάποιος είχε ήδη αναφέρει το πρόβλημα στο παρελθόν, αλλά η Google αποφάσισε να κάνει μια εξαίρεση και να πληρώσει μια ανταμοιβή για την εκ νέου αναφορά του προβλήματος, καθώς μόνο χάρη στην επιμονή του συντάκτη της έγινε αντιληπτό το πρόβλημα.

Η δυνατότητα απενεργοποίησης του κλειδώματος έχει αποδειχθεί σε συσκευές Google Pixel, αλλά δεδομένου ότι η επιδιόρθωση επηρεάζει την βασική βάση κώδικα Android, το ζήτημα είναι πιθανό να επηρεάσει και το υλικολογισμικό τρίτων κατασκευαστών. Το ζήτημα αντιμετωπίστηκε στο έντυπο ενημέρωσης κώδικα ασφαλείας Android του Νοεμβρίου. Ο ερευνητής που έφερε την προσοχή στο θέμα έλαβε μια ανταμοιβή 70,000 $ από την Google.

πηγή: https://bugs.xdavidhu.me


Το περιεχόμενο του άρθρου συμμορφώνεται με τις αρχές μας συντακτική ηθική. Για να αναφέρετε ένα σφάλμα κάντε κλικ Aquí.

Γίνε ο πρώτος που θα σχολιάσει

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.