Jie aptiko „Android“ pažeidžiamumą, leidžiantį apeiti užrakinimo ekraną

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Neseniai žinia tai atskleidė „Android“ buvo nustatytas pažeidžiamumas (CVE-2022-20465) kuri leidžia išjungti ekrano užraktą pakeisti SIM kortelę ir įvesti PUK kodą.

Problema yra dėl neteisingo atrakinimo apdorojimo įvedus PUK (Personal Unblocking Key) kodą, kuris naudojamas pakartotinai suaktyvinti SIM kortelę, kuri buvo užblokuota po kelių neteisingų PIN įvedimų.

Norėdami išjungti ekrano užraktą, viskas, ką jums reikia padaryti, tai įdėti SIM kortelę savo telefone, kuri turi PIN kodo apsaugą. Pakeitus PIN kodu apsaugotą SIM kortelę, pirmiausia ekrane rodoma PIN kodo užklausa. Taip tris kartus neteisingai įvedamas PIN kodas, SIM kortelė bus užblokuota, dpo kurio jums bus suteikta galimybė įvesti PUK kodą, kad jį atblokuotumėte.

Paaiškėjo, kad teisingas PUK kodo įvedimas ne tik atrakina SIM kortelę, bet ir pereina prie pagrindinės sąsajos, apeinant ekrano užsklandą, nepatvirtinus prieigos naudojant pagrindinį slaptažodį arba šabloną.

Pažeidžiamumas atsirado dėl patikrinimo logikos klaidos. PUK kodų KeyguardSimPukViewController valdiklyje, kuris rūpinasi papildomo autentifikavimo ekrano rodymu. „Android“ naudoja kelių tipų autentifikavimo ekranus (PIN, PUK, slaptažodžio, šablono, biometrinio autentifikavimo) ir šie ekranai iškviečiami nuosekliai, kai reikia kelių patvirtinimų, pvz., kai reikalingas PIN kodas ir šablonas.

Jei PIN kodas įvestas teisingai, aktyvuojamas antrasis patikrinimo etapas, kuriai reikia įvesti pagrindinį atrakinimo kodą, tačiau įvedus PUK kodą šis etapas praleidžiamas ir prieiga suteikiama neprašant pagrindinio slaptažodžio ar šablono.

Kitas atrakinimo etapas atmetamas, nes kai iškviečiamas KeyguardSecurityContainerController#dismiss(), laukiamas ir sėkmingas patikros metodas nėra lyginamas, t. y. tvarkytojas mano, kad patikrinimo metodas nepasikeitė, o PUK kodo patikrinimas rodo sėkmingą įgaliojimo patvirtinimą. .

Pažeidžiamumas buvo aptiktas atsitiktinai: vartotojo telefonui išsikrovė baterija, o įkrovęs ir įjungęs telefoną padarė klaidą kelis kartus įvesdamas PIN kodą, po kurio atrakino PUK kodą ir nustebo, kad sistema nepaklausė pagrindinio slaptažodžio, naudojamo duomenims iššifruoti, po kurio pasirodo pranešimas „Pixel is start...“.

Vartotojas pasirodė kruopštus, jis nusprendė išsiaiškinti, kas vyksta ir pradėjo įvairiais būdais eksperimentuoti su PIN ir PUK kodų įvedimu, kol pakeitęs SIM kortelę netyčia pamiršo perkrauti įrenginį ir gavo prieigą prie aplinkos. užuot sušalęs.

Ypač įdomus yra „Google“ atsakas į pažeidžiamumo ataskaitą. LInformacija apie problemą buvo išsiųsta dar birželį, tačiau tik rugsėjį mokslininkei pavyko gauti aiškų atsakymą. Jis manė, kad tokį elgesį nulėmė ne jis pirmasis, kuris pranešė apie šią klaidą.

Įtarimų, kad kažkas negerai, kilo rugsėjį, kai problema liko neišspręsta po to, kai po 90 dienų buvo išleistas programinės aparatinės įrangos atnaujinimas, jau pasibaigus nurodytam neatskleidimo laikotarpiui.

Kadangi visi bandymai išsiaiškinti pateiktos problemos pranešimo būseną lėmė tik šabloninius ir automatinius prenumeratos atsisakymus, tyrėjas bandė asmeniškai susisiekti su Google darbuotojais, kad išsiaiškintų situaciją su sprendimo parengimu, ir netgi pademonstravo pažeidžiamumą Google Londono biure.

Tik po to pažeidžiamumo šalinimo darbai vyko į priekį. Analizės metu paaiškėjo, kad kažkas apie problemą jau pranešė anksčiau, tačiau Google nusprendė padaryti išimtį ir sumokėti atlygį už pakartotinį pranešimą apie problemą, nes tik jos autoriaus atkaklumo dėka problema buvo pastebėta.

Galimybė išjungti užraktą buvo parodyta „Google Pixel“ įrenginiuose, bet kadangi taisymas paveikia pagrindinę „Android“ kodų bazę, tikėtina, kad problema taip pat turi įtakos trečiosios šalies programinei įrangai. Ši problema buvo išspręsta lapkričio mėnesio „Android“ saugos pataisos rinkinyje. Tyrėjas, atkreipęs dėmesį į šią problemą, gavo 70,000 XNUMX USD atlygį iš „Google“.

Fuente: https://bugs.xdavidhu.me


Būkite pirmas, kuris pakomentuos

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.