잠금 화면을 우회할 수 있는 Android의 취약점을 감지했습니다.

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

최근 뉴스는 Android에서 취약점이 확인되었습니다. (CVE-2022-20465) 화면 잠금을 비활성화할 수 있는 SIM 카드를 교환하고 PUK 코드를 입력합니다.

문제 잘못된 잠금 해제 처리 때문입니다. PIN을 여러 번 잘못 입력한 후 차단된 SIM 카드를 다시 활성화하는 데 사용되는 PUK(Personal Unblocking Key) 코드를 입력한 후.

화면 잠금을 비활성화하려면, SIM 카드를 삽입하기만 하면 됩니다. 휴대전화에서 PIN 기반 보호 기능이 있습니다. PIN으로 보호된 SIM 카드를 변경하면 먼저 PIN 코드 요청이 화면에 표시됩니다. 예 PIN 코드를 세 번 잘못 입력했습니다., SIM 카드가 차단됩니다. d그런 다음 PUK 코드를 입력하여 차단을 해제할 수 있습니다.

PUK 코드를 올바르게 입력한 것으로 나타났습니다. SIM 카드의 잠금을 해제할 뿐만 아니라 화면 보호기를 우회하여 기본 인터페이스로 전환합니다. 마스터 비밀번호나 패턴으로 접근을 확인하지 않고

이 취약점은 확인 로직의 오류로 인해 발생합니다. 추가 인증 화면 표시를 담당하는 KeyguardSimPukViewController 컨트롤러의 PUK 코드. Android는 여러 유형의 인증 화면(PIN, PUK, 비밀번호, 패턴, 생체 인증)을 사용하며 이러한 화면은 PIN 및 패턴이 필요한 경우와 같이 여러 인증이 필요한 경우 순차적으로 호출됩니다.

PIN 코드가 올바르게 입력되면 XNUMX단계 인증이 활성화됩니다., 마스터 잠금 해제 코드를 입력해야 하지만 PUK 코드를 입력하면 이 단계를 건너뛰고 마스터 비밀번호나 패턴을 묻지 않고 액세스 권한이 부여됩니다.

다음 잠금 해제 단계는 KeyguardSecurityContainerController#dismiss()가 호출될 때 예상되고 통과된 검사 방법이 비교되지 않기 때문에 폐기됩니다. .

취약점은 우연히 발견되었습니다. 사용자의 휴대폰 배터리가 다 되어 충전 후 전원을 켠 후 PIN 코드를 여러 번 입력하는 실수를 한 후 PUK 코드를 잠금 해제하고 시스템이 데이터를 해독하는 데 사용되는 마스터 암호를 묻지 않는다는 사실에 놀랐습니다., 그 후 "Pixel is started..." 메시지가 나타납니다.

사용자는 세심한 것으로 판명되었고 무슨 일이 일어나고 있는지 알아보기로 결정하고 다양한 방법으로 PIN 및 PUK 코드 입력을 실험하기 시작했습니다. SIM 카드를 변경 한 후 실수로 장치를 재부팅하는 것을 잊고 환경에 액세스 할 때까지 얼리는 대신.

특히 흥미로운 점은 취약점 보고서에 대한 Google의 대응입니다. 엘문제에 대한 정보는 XNUMX월에 보내졌지만, 연구원은 XNUMX월이 되어서야 명확한 답을 얻을 수 있었습니다. 그는 이 행동이 이 버그를 보고한 첫 번째 사람이 아니기 때문이라고 생각했습니다.

지난 90월 이미 비공개 기간이 만료된 뒤 XNUMX일 만에 펌웨어 업데이트를 내놓았는데도 문제가 수정되지 않은 채 문제가 있다는 의혹이 제기됐다.

제출된 문제 보고서의 상태를 파악하려는 모든 시도는 템플릿 및 자동 구독 취소로 이어졌기 때문에 연구원은 솔루션 준비와 함께 상황을 명확히 하기 위해 Google 직원에게 개인적으로 연락을 시도했으며 Google 런던 사무실의 취약점까지 시연했습니다.

그 후에야 취약점 제거 작업이 진행되었습니다. 분석 과정에서 누군가가 이미 문제를 신고한 적이 있는 것으로 밝혀졌지만 Google은 문제를 인지한 작성자의 인내 덕분에 문제를 다시 신고한 경우 예외를 적용하고 보상을 지급하기로 결정했습니다.

잠금을 비활성화하는 기능은 Google Pixel 기기에서 시연되었습니다.하지만 수정 사항이 Android의 핵심 코드베이스에 영향을 미치므로 이 문제가 타사 펌웨어에도 영향을 미칠 가능성이 있습니다. 이 문제는 XNUMX월 Android 보안 패치 롤에서 해결되었습니다.. 이 문제를 지적한 연구원은 Google로부터 70,000달러의 포상금을 받았습니다.

출처 : https://bugs.xdavidhu.me


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.