Mereka mengesan kelemahan dalam Android yang membolehkan memintas skrin kunci

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini berita itu menyahkannya kelemahan telah dikenal pasti dalam Android (CVE-2022-20465) yang membolehkan anda melumpuhkan kunci skrin menukar kad SIM dan memasukkan kod PUK.

Masalahnya adalah disebabkan oleh pemprosesan buka kunci yang salah selepas memasukkan kod PUK (Personal Unblocking Key), yang digunakan untuk mengaktifkan semula kad SIM yang telah disekat selepas berbilang entri PIN yang salah.

Untuk melumpuhkan kunci skrin, anda hanya perlu memasukkan kad SIM anda pada telefon anda, yang mempunyai perlindungan berasaskan PIN. Selepas menukar kad SIM yang dilindungi PIN, permintaan kod PIN pertama kali dipaparkan pada skrin. ya kod PIN dimasukkan dengan salah tiga kali, kad SIM akan disekat, dselepas itu anda akan diberi peluang untuk memasukkan kod PUK untuk menyahsekatnya.

Ia ternyata bahawa kemasukan yang betul kod PUK bukan sahaja membuka kunci kad SIM, tetapi membawa kepada peralihan kepada antara muka utama memintas penyelamat skrin, tanpa mengesahkan akses dengan kata laluan atau corak induk.

Kerentanan ini disebabkan oleh ralat dalam logik pengesahan. kod PUK dalam pengawal KeyguardSimPukViewController, yang menjaga paparan skrin pengesahan tambahan. Android menggunakan beberapa jenis skrin pengesahan (untuk PIN, PUK, kata laluan, corak, pengesahan biometrik) dan skrin ini digunakan secara berurutan apabila berbilang pengesahan diperlukan, seperti apabila PIN dan corak diperlukan.

Jika kod PIN dimasukkan dengan betul, peringkat pengesahan kedua diaktifkan, yang memerlukan memasukkan kod buka kunci induk, tetapi apabila memasukkan kod PUK, peringkat ini dilangkau dan akses diberikan tanpa meminta kata laluan atau corak induk.

Peringkat buka kunci seterusnya dibuang kerana apabila KeyguardSecurityContainerController#dismiss() dipanggil, kaedah semakan yang dijangka dan diluluskan tidak dibandingkan, iaitu pengendali menganggap perubahan kaedah semakan tidak berlaku dan menyemak penyiapan kod PUK menunjukkan pengesahan kuasa yang berjaya .

Kerentanan ditemui secara tidak sengaja: telefon pengguna kehabisan bateri, dan selepas mengecas dan menghidupkan telefon, dia melakukan kesilapan dengan memasukkan kod PIN beberapa kali, selepas itu dia membuka kunci kod PUK dan terkejut bahawa sistem tidak meminta kata laluan induk yang digunakan untuk menyahsulit data, selepas itu mesej “Pixel sedang bermula…” muncul.

Pengguna ternyata teliti, dia memutuskan untuk mengetahui apa yang sedang berlaku dan mula bereksperimen dengan memasukkan kod PIN dan PUK dalam pelbagai cara, sehingga dia secara tidak sengaja terlupa untuk but semula peranti selepas menukar kad SIM dan mendapat akses kepada persekitaran bukannya membeku.

Kepentingan khusus ialah respons Google terhadap laporan kerentanan. LMaklumat mengenai masalah telah dihantar pada bulan Jun, tetapi sehingga September barulah pengkaji dapat jawapan yang jelas. Dia menganggap bahawa tingkah laku ini adalah disebabkan dia bukan orang pertama yang melaporkan pepijat ini.

Kecurigaan bahawa ada sesuatu yang tidak kena telah ditimbulkan pada bulan September apabila masalah itu kekal tidak dibetulkan selepas kemas kini perisian tegar dikeluarkan 90 hari kemudian, selepas tempoh tidak mendedahkan yang dinyatakan telah tamat.

Memandangkan semua percubaan untuk mengetahui status laporan masalah yang diserahkan hanya membawa kepada templat dan berhenti melanggan automatik, penyelidik cuba menghubungi pekerja Google secara peribadi untuk menjelaskan keadaan dengan penyediaan penyelesaian, malah menunjukkan kelemahan di pejabat Google di London.

Hanya selepas itu kerja untuk menghapuskan kelemahan itu berkembang. Semasa analisis ternyata seseorang telah melaporkan masalah itu sebelum ini, tetapi Google memutuskan untuk membuat pengecualian dan membayar ganjaran untuk melaporkan semula masalah itu, kerana hanya terima kasih kepada ketekunan pengarangnya bahawa masalah itu diperhatikan.

Keupayaan untuk melumpuhkan kunci telah ditunjukkan pada peranti Google Pixel, tetapi memandangkan pembetulan itu menjejaskan asas kod teras Android, kemungkinan besar isu itu turut mempengaruhi perisian tegar pihak ketiga. Isu ini telah ditangani dalam Roll Patch Keselamatan Android November. Penyelidik yang membawa isu ini kepada perhatian menerima ganjaran $70,000 daripada Google.

Fuente: https://bugs.xdavidhu.me


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.