Hanno rilevato una vulnerabilità in Android che consente di aggirare la schermata di blocco

vulnerabilità

Se sfruttati, questi difetti possono consentire agli aggressori di ottenere l'accesso non autorizzato a informazioni riservate o, in generale, causare problemi

Recentemente la notizia lo ha reso noto è stata identificata una vulnerabilità in Android (CVE-2022-20465) che consente di disattivare il blocco dello schermo scambiare la carta SIM e inserire il codice PUK.

Il problema a causa di un'elaborazione errata dello sblocco dopo aver immesso un codice PUK (Personal Unblocking Key), che viene utilizzato per riattivare una scheda SIM che è stata bloccata dopo più inserimenti PIN errati.

Per disattivare il blocco dello schermo, tutto quello che devi fare è inserire la tua scheda SIM sul tuo telefono, che ha una protezione basata su PIN. Dopo aver cambiato la scheda SIM protetta da PIN, sullo schermo viene prima visualizzata una richiesta di codice PIN. sì il codice PIN è stato inserito in modo errato per tre volte, la carta SIM verrà bloccata, ddopodiché ti verrà data la possibilità di inserire il codice PUK per sbloccarlo.

Si è scoperto che l'input corretto del codice PUK non solo sblocca la scheda SIM, ma porta a una transizione all'interfaccia principale senza passare attraverso lo screen saver, senza confermare l'accesso con la password principale o il pattern.

La vulnerabilità è dovuta a un errore nella logica di verifica di codici PUK nel controller KeyguardSimPukViewController, che è responsabile della visualizzazione di una schermata di autenticazione aggiuntiva. Android utilizza vari tipi di schermate di autenticazione (per PIN, PUK, password, sequenza, autenticazione biometrica) e queste schermate vengono richiamate in sequenza quando sono necessarie più verifiche, ad esempio quando sono richiesti PIN e sequenza.

Se il codice PIN viene inserito correttamente, viene attivata la seconda fase di verifica, che richiede l'inserimento del codice di sblocco principale, ma una volta inserito il codice PUK, questa fase viene saltata e l'accesso viene concesso senza richiedere la password principale o la sequenza.

La fase successiva dello sblocco viene scartata perché quando viene chiamato KeyguardSecurityContainerController#dismiss(), il metodo di verifica previsto e superato non viene confrontato, ovvero il gestore ritiene che la modifica del metodo di verifica non sia avvenuta e il completamento della verifica del codice PUK indica una conferma riuscita di autorità.

La vulnerabilità è stata scoperta per caso: il telefono dell'utente ha esaurito la batteria e, dopo aver caricato e acceso il telefono, ha commesso un errore inserendo più volte il codice PIN, dopodiché ha sbloccato il codice PUK e è rimasto sorpreso dal fatto che il sistema non abbia richiesto la password principale utilizzata per decrittografare i dati, dopodiché compare il messaggio “Pixel si sta avviando…”.

L'utente si è rivelato meticoloso, ha deciso di scoprire cosa stava succedendo e ha iniziato a sperimentare l'inserimento dei codici PIN e PUK in vari modi, fino a quando ha accidentalmente dimenticato di riavviare il dispositivo dopo aver cambiato la scheda SIM e ha ottenuto l'accesso all'ambiente invece di congelare.

Di particolare interesse è la risposta di Google al rapporto sulla vulnerabilità. lLe informazioni sul problema sono state inviate a giugno, ma è stato solo a settembre che il ricercatore è stato in grado di ottenere una risposta chiara. Ha ritenuto che questo comportamento fosse dovuto al fatto che non era stato il primo a segnalare questo bug.

I sospetti che qualcosa non andasse sono stati sollevati a settembre, quando il problema è rimasto irrisolto dopo che un aggiornamento del firmware è stato rilasciato 90 giorni dopo, dopo che il periodo di non divulgazione dichiarato era già scaduto.

Poiché tutti i tentativi di scoprire lo stato della segnalazione del problema inviata hanno portato solo a modelli e cancellazioni automatiche dell'iscrizione, il ricercatore ha cercato di contattare personalmente i dipendenti di Google per chiarire la situazione con la preparazione di una soluzione e ha persino dimostrato una vulnerabilità nell'ufficio londinese di Google.

Solo in seguito, il lavoro per rimuovere la vulnerabilità è andato avanti. Durante l'analisi è emerso che qualcuno aveva già segnalato il problema in precedenza, ma Google ha deciso di fare un'eccezione e pagare una ricompensa per aver segnalato nuovamente il problema, poiché è stato solo grazie alla perseveranza del suo autore che il problema è stato notato.

La possibilità di disabilitare il blocco è stata dimostrata sui dispositivi Google Pixel, ma poiché la correzione interessa la base di codice Android di base, è probabile che il problema influisca anche sul firmware di terze parti. Il problema è stato risolto nell'Android Security Patch Roll di novembre. Il ricercatore che ha portato all'attenzione il problema ha ricevuto una ricompensa di $ 70,000 da Google.

fonte: https://bugs.xdavidhu.me


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.