Yen dieksploitasi, cacat kasebut bisa ngidini panyerang entuk akses sing ora sah menyang informasi sensitif utawa umume nyebabake masalah.
Bubar kabar kasebut nyebar kerentanan diidentifikasi ing Android (CVE-2022-20465) sing ngidini sampeyan mateni kunci layar ijol-ijolan kertu SIM lan ngetik kode PUK.
masalah amarga pangolahan bukak kunci sing salah sawise ngetik kode PUK (Personal Unblocking Key), sing digunakake kanggo ngaktifake maneh kertu SIM sing diblokir sawise sawetara entri PIN sing salah.
Kanggo mateni kunci layar, sampeyan mung kudu masang kertu SIM ing telpon sampeyan, kang wis pangayoman basis PIN. Sawise ngganti kertu SIM sing dilindhungi PIN, panjalukan kode PIN ditampilake ing layar. ya wis kode PIN salah ngetik kaping telu, kertu SIM bakal diblokir, dsawise sampeyan bakal diwenehi kesempatan kanggo ngetik kode PUK kanggo mbukak blokir.
Ternyata entri kode PUK sing bener ora mung mbukak kunci kertu SIM, nanging ndadékaké kanggo transisi menyang antarmuka utama bypassing screen saver, tanpa konfirmasi akses nganggo sandhi master utawa pola.
Kerentanan kasebut amarga kesalahan ing logika verifikasi. saka kode PUK ing KeyguardSimPukViewController controller, kang njupuk care saka nampilake layar bukti asli tambahan. Android nggunakake sawetara jinis layar otentikasi (kanggo PIN, PUK, sandhi, pola, otentikasi biometrik) lan layar kasebut dijaluk kanthi urutan nalika mbutuhake sawetara verifikasi, kayata nalika PIN lan pola dibutuhake.
Yen kode PIN diketik kanthi bener, tahap verifikasi kapindho diaktifake, sing mbutuhake ngetik kode bukak kunci master, nanging nalika ngetik kode PUK, tahap iki dilewati lan akses diwenehake tanpa njaluk sandi master utawa pola.
Tahap mbukak kunci sabanjuré dibuwak amarga nalika KeyguardSecurityContainerController # dismiss () diarani, samesthine lan liwati cara mriksa ora dibandhingake, IE handler nganggep owah-owahan cara mriksa ora kelakon lan mriksa completion kode PUK nuduhake konfirmasi sukses wewenang. .
Kerentanan ditemokake kanthi ora sengaja: telpon pangguna entek baterei, lan sawise ngisi daya lan nguripake telpon, dheweke salah ngetik kode PIN kaping pirang-pirang, banjur mbukak kunci kode PUK lan kaget yen sistem ora takon sandi master digunakake kanggo decrypt data, sawise pesen "Pixel wis diwiwiti..." katon.
Pangguna kasebut dadi tliti, dheweke mutusake kanggo ngerteni apa sing kedadeyan lan wiwit nyoba ngetik kode PIN lan PUK kanthi macem-macem cara, nganti ora sengaja kelalen urip maneh piranti sawise ngganti kertu SIM lan entuk akses menyang lingkungan. tinimbang beku.
Kapentingan khusus yaiku respon Google marang laporan kerentanan. LInformasi babagan masalah kasebut dikirim ing wulan Juni, nanging nganti September peneliti bisa entuk jawaban sing jelas. Dheweke nganggep prilaku iki amarga dheweke ora dadi sing pertama nglaporake bug iki.
Dugaan manawa ana sing salah ditimbulake ing wulan September nalika masalah kasebut tetep ora dirampungake sawise nganyari perangkat kukuh dirilis 90 dina sabanjure, sawise wektu sing ora diungkapake wis kadaluwarsa.
Amarga kabeh upaya kanggo ngerteni status laporan masalah sing diajukake mung nyebabake cithakan lan ora langganan otomatis, peneliti nyoba ngubungi karyawan Google kanggo njlentrehake kahanan kasebut kanthi nyiapake solusi, lan malah nuduhake kerentanan ing kantor Google ing London.
Mung sawise karya kanggo ngilangi kerentanan maju. Sajrone analisis kasebut, ana wong sing wis nglaporake masalah kasebut sadurunge, nanging Google mutusake kanggo nggawe pangecualian lan mbayar ganjaran kanggo nglaporake maneh masalah kasebut, amarga mung amarga ketekunan penulis, masalah kasebut katon.
Kemampuan kanggo mateni kunci wis dituduhake ing piranti Google Pixel, nanging wiwit fix mengaruhi basis kode inti Android, iku kamungkinan sing Jeksa Agung bisa ngetokake mengaruhi perangkat kukuh pihak katelu uga. Masalah kasebut ditangani ing Roll Patch Keamanan Android November. Peneliti sing nggawa masalah kasebut diwenehi hadiah $ 70,000 saka Google.
sumber: https://bugs.xdavidhu.me
Dadi pisanan komentar