Sebezhetőséget észleltek az Androidon, amely lehetővé teszi a lezárási képernyő megkerülését

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Nemrégiben a hír ezt megszakította sérülékenységet azonosítottak az Androidon (CVE-2022-20465) amely lehetővé teszi a képernyőzár kikapcsolását a SIM kártya cseréje és a PUK kód beírása.

A probléma helytelen feloldási feldolgozás miatt a PUK (Personal Unblocking Key) kód megadása után, amely a többszöri helytelen PIN-kód megadása után blokkolt SIM-kártya újraaktiválására szolgál.

A képernyőzár kikapcsolásához mindössze annyit kell tennie, hogy behelyezi a SIM-kártyát a telefonodon, amely PIN-alapú védelemmel rendelkezik. A PIN-kóddal védett SIM-kártya cseréje után először a PIN-kód kérése jelenik meg a képernyőn. Igen a PIN kódot háromszor hibásan adta meg, a SIM-kártya blokkolva lesz, damely után lehetőséget kap a PUK kód megadására a zárolás feloldásához.

Kiderült, hogy a PUK kód helyes bevitele nem csak a SIM-kártya zárolását oldja fel, hanem a fő interfészre való átmenethez vezet anélkül, hogy átmenne a képernyővédőn, a hozzáférés megerősítése nélkül a fő jelszóval vagy mintával.

A biztonsági rést az ellenőrzési logika hibája okozza. PUK-kódokat a KeyguardSimPukViewController vezérlőben, amely gondoskodik egy további hitelesítési képernyő megjelenítéséről. Az Android többféle hitelesítési képernyőt használ (PIN-kódhoz, PUK-kódhoz, jelszóhoz, mintához, biometrikus hitelesítéshez), és ezeket a képernyőket egymás után hívja meg, ha többszörös ellenőrzésre van szükség, például ha PIN-kódra és mintára van szükség.

Ha a PIN kódot helyesen adta meg, a második ellenőrzési szakasz aktiválódik, amely megköveteli a fő feloldó kód bevitelét, de a PUK kód megadásával ez a szakasz kimarad, és a hozzáférés a fő jelszó vagy minta megadása nélkül történik.

A következő feloldási szakaszt a rendszer elveti, mert a KeyguardSecurityContainerController#dismiss() meghívásakor a várt és a sikeres ellenőrzési metódus nem kerül összehasonlításra, azaz a kezelő úgy véli, hogy az ellenőrzési módszer módosítása nem történt meg, és a PUK-kód ellenőrzésének befejezése a jogosultság sikeres megerősítését jelzi. .

A sebezhetőséget véletlenül fedezték fel: a felhasználó telefonjából lemerült az akkumulátor, majd a telefon töltése és bekapcsolása után többszöri PIN kód beírásával hibázott, majd a PUK kódot feloldotta, ill. meglepődött, hogy a rendszer nem kérte az adatok visszafejtéséhez használt fő jelszót, majd megjelenik a „Pixel indul…” üzenet.

A felhasználó aprólékosnak bizonyult, úgy döntött, utánajár, mi a helyzet, és kísérletezni kezdett a PIN- és PUK-kódok különböző módokon történő beírásával, mígnem SIM-kártya cseréje után véletlenül elfelejtette újraindítani a készüléket, és nem jutott hozzá a környezethez. fagyasztó.

Különösen érdekes a Google válasza a sebezhetőségi jelentésre. LA problémával kapcsolatos információkat júniusban küldték el, de a kutató csak szeptemberben tudott egyértelmű választ kapni. Úgy vélte, hogy ez a viselkedés annak köszönhető, hogy nem ő jelentette először ezt a hibát.

A gyanú, hogy valami nincs rendben, szeptemberben merült fel, amikor a probléma megoldatlan maradt, miután 90 nappal később megjelent egy firmware-frissítés, miután a közölt titoktartási időszak már lejárt.

Mivel minden próbálkozás a beküldött hibabejelentés állapotának kiderítésére csak automatizált és sablonos leiratkozáshoz vezetett, a kutató megpróbált személyesen felvenni a kapcsolatot a Google munkatársaival, hogy a megoldás elkészítésével tisztázzák a helyzetet, sőt a Google irodájában is sérülékenységet mutatott ki. London.

A sebezhetőség megszüntetésére irányuló munka csak ezután haladt előre. Az elemzés során kiderült, hogy valaki már korábban is jelezte a problémát, de a Google úgy döntött, hogy kivételt tesz, és jutalmat fizet a hiba újbóli bejelentéséért, mivel csak a szerző kitartásának köszönhető, hogy észrevették a problémát.

A zár letiltásának lehetőségét a Google Pixel eszközökön mutatták be, de mivel a javítás az Android alapvető kódbázisát érinti, a probléma valószínűleg a harmadik fél firmware-jét is érinti. A problémát a novemberi Android biztonsági javítócsomag tartalmazza. A kutató, aki felhívta a figyelmet a problémára, 70,000 XNUMX dolláros jutalmat kapott a Google-tól.

forrás: https://bugs.xdavidhu.me


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.