उन्होंने Android में एक भेद्यता का पता लगाया जो लॉक स्क्रीन को बायपास करने की अनुमति देता है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में खबर है कि तोड़ दिया Android में भेद्यता की पहचान की गई थी (CVE-2022-20465) जो आपको स्क्रीन लॉक को अक्षम करने की अनुमति देता है सिम कार्ड का आदान-प्रदान करना और PUK कोड दर्ज करना।

समस्या गलत अनलॉक प्रोसेसिंग के कारण है PUK (पर्सनल अनब्लॉकिंग की) कोड दर्ज करने के बाद, जिसका उपयोग कई गलत पिन प्रविष्टियों के बाद ब्लॉक किए गए सिम कार्ड को फिर से सक्रिय करने के लिए किया जाता है।

स्क्रीन लॉक को अक्षम करने के लिए, आपको बस अपना सिम कार्ड डालना है आपके फोन पर, जिसमें पिन-आधारित सुरक्षा है। पिन-संरक्षित सिम कार्ड बदलने के बाद, सबसे पहले स्क्रीन पर एक पिन कोड अनुरोध प्रदर्शित होता है। हाँ पिन कोड तीन बार गलत दर्ज किया गया है, सिम कार्ड ब्लॉक हो जाएगा, dजिसके बाद आपको इसे अनब्लॉक करने के लिए PUK कोड दर्ज करने का अवसर दिया जाएगा।

यह पता चला कि PUK कोड की सही प्रविष्टि न केवल सिम कार्ड को अनलॉक करता है, बल्कि स्क्रीन सेवर को दरकिनार करते हुए मुख्य इंटरफ़ेस में संक्रमण की ओर ले जाता है, मास्टर पासवर्ड या पैटर्न के साथ पहुंच की पुष्टि किए बिना।

भेद्यता सत्यापन तर्क में त्रुटि के कारण है। KeyguardSimPukViewController नियंत्रक में PUK कोड का, जो एक अतिरिक्त प्रमाणीकरण स्क्रीन प्रदर्शित करने का ध्यान रखता है। एंड्रॉइड कई प्रकार की प्रमाणीकरण स्क्रीन (पिन, पीयूके, पासवर्ड, पैटर्न, बायोमेट्रिक प्रमाणीकरण के लिए) का उपयोग करता है और इन स्क्रीनों को क्रमिक रूप से लागू किया जाता है जब कई सत्यापन की आवश्यकता होती है, जैसे कि जब पिन और पैटर्न की आवश्यकता होती है।

यदि पिन कोड सही ढंग से दर्ज किया गया है, तो दूसरा सत्यापन चरण सक्रिय हो जाता है, जिसके लिए मास्टर अनलॉक कोड दर्ज करने की आवश्यकता होती है, लेकिन PUK कोड दर्ज करने पर, यह चरण छोड़ दिया जाता है और मास्टर पासवर्ड या पैटर्न पूछे बिना पहुंच प्रदान की जाती है।

अगला अनलॉक चरण खारिज कर दिया गया है क्योंकि जब KeyguardSecurityContainerController#dismiss() को कॉल किया जाता है, तो अपेक्षित और पास की गई चेक विधि की तुलना नहीं की जाती है, यानी हैंडलर मानता है कि चेक विधि में बदलाव नहीं हुआ है और PUK कोड की जांच पूरी होने से प्राधिकरण की सफल पुष्टि का संकेत मिलता है .

दुर्घटना से भेद्यता की खोज की गई: यूजर के फोन की बैटरी खत्म हो गई और फोन चार्ज करने और चालू करने के बाद उसने कई बार पिन कोड डालने की गलती की, जिसके बाद उसने पीयूके कोड अनलॉक कर दिया और हैरान था कि सिस्टम ने डेटा को डिक्रिप्ट करने के लिए उपयोग किए जाने वाले मास्टर पासवर्ड के लिए नहीं पूछा, जिसके बाद "Pixel is start..." संदेश दिखाई देता है।

उपयोगकर्ता सतर्क निकला, उसने यह पता लगाने का फैसला किया कि क्या चल रहा था और विभिन्न तरीकों से पिन और पीयूके कोड दर्ज करने के साथ प्रयोग करना शुरू कर दिया, जब तक कि वह गलती से सिम कार्ड बदलने के बाद डिवाइस को रिबूट करना नहीं भूल गया और पर्यावरण तक पहुंच प्राप्त कर ली। जमने के बजाय।

भेद्यता रिपोर्ट पर Google की प्रतिक्रिया विशेष रूप से रुचिकर है। एलसमस्या के बारे में जानकारी जून में भेजी गई थी, लेकिन सितंबर तक ऐसा नहीं था कि शोधकर्ता को स्पष्ट उत्तर मिल सका। उन्होंने माना कि यह व्यवहार इस बग की रिपोर्ट करने वाले पहले व्यक्ति नहीं होने के कारण था।

संदेह है कि कुछ गलत था सितंबर में उठाया गया था जब फ़र्मवेयर अपडेट 90 दिनों के बाद रिलीज़ होने के बाद समस्या बनी रही, घोषित गैर-प्रकटीकरण अवधि पहले ही समाप्त हो चुकी थी।

चूंकि सबमिट की गई समस्या रिपोर्ट की स्थिति का पता लगाने के सभी प्रयास केवल टेम्प्लेट और स्वचालित अनसब्सक्राइब की ओर ले गए, इसलिए शोधकर्ता ने समाधान की तैयारी के साथ स्थिति को स्पष्ट करने के लिए Google कर्मचारियों से व्यक्तिगत रूप से संपर्क करने का प्रयास किया, और यहां तक ​​कि Google के लंदन कार्यालय में भेद्यता का प्रदर्शन किया।

इसके बाद ही खामियों को दूर करने का काम आगे बढ़ा। विश्लेषण के दौरान यह पता चला कि किसी ने पहले ही समस्या की सूचना दी थी, लेकिन Google ने एक अपवाद बनाने और समस्या की फिर से रिपोर्ट करने के लिए एक इनाम का भुगतान करने का फैसला किया, क्योंकि यह केवल इसके लेखक की दृढ़ता के लिए धन्यवाद था कि समस्या पर ध्यान दिया गया था।

Google Pixel उपकरणों पर लॉक को निष्क्रिय करने की क्षमता का प्रदर्शन किया गया है, लेकिन चूँकि सुधार Android के कोर कोडबेस को प्रभावित करता है, इसलिए संभव है कि समस्या तृतीय-पक्ष फ़र्मवेयर को भी प्रभावित करे। समस्या को नवंबर Android सुरक्षा पैच रोल में संबोधित किया गया था. इस मुद्दे को ध्यान में लाने वाले शोधकर्ता को Google से $70,000 का इनाम मिला।

Fuente: https://bugs.xdavidhu.me


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।