جيڪڏهن استحصال ڪيو وڃي، اهي خاميون حملي ڪندڙن کي حساس معلومات تائين غير مجاز رسائي حاصل ڪرڻ يا عام طور تي مسئلا پيدا ڪرڻ جي اجازت ڏين ٿيون
تازو ئي اها خبر ٽوڙي ڇڏي Android ۾ هڪ خطري جي نشاندهي ڪئي وئي (سي وي اي-2022-20465) جيڪو توهان کي اسڪرين لاڪ کي بند ڪرڻ جي اجازت ڏئي ٿو سم ڪارڊ مٽائڻ ۽ PUK ڪوڊ داخل ڪرڻ.
مسئلو ان لاڪ جي غلط پروسيسنگ جي ڪري آهي PUK داخل ڪرڻ کان پوءِ (ذاتي Unblocking Key) ڪوڊ، جيڪو سم ڪارڊ کي ٻيهر چالو ڪرڻ لاءِ استعمال ڪيو ويندو آهي جيڪو ڪيترن ئي غلط PIN داخل ٿيڻ کان پوءِ بلاڪ ڪيو ويو هو.
اسڪرين لاڪ کي بند ڪرڻ لاءِ، توهان کي صرف پنهنجو سم ڪارڊ داخل ڪرڻ جي ضرورت آهي توهان جي فون تي، جنهن کي PIN جي بنياد تي تحفظ حاصل آهي. پن-محفوظ سم ڪارڊ کي تبديل ڪرڻ کان پوء، هڪ پن ڪوڊ جي درخواست پهرين اسڪرين تي ڏيکاري ٿي. ها پن ڪوڊ ٽي ڀيرا غلط داخل ڪيو ويو آهيسم ڪارڊ بلاڪ ڪيو ويندو، ڊيجنهن کان پوءِ توهان کي ان بلاڪ ڪرڻ لاءِ PUK ڪوڊ داخل ڪرڻ جو موقعو ڏنو ويندو.
اهو ظاهر ٿيو ته PUK ڪوڊ جي صحيح داخلا نه صرف سم ڪارڊ کي انلاڪ ڪري ٿو، پر اسڪرين سيور کي پاس ڪرڻ سان مکيه انٽرفيس ڏانهن منتقلي ڏانهن وٺي ٿو، ماسٽر پاسورڊ يا نموني سان رسائي جي تصديق ڪرڻ کان سواء.
خطري جي تصديق جي منطق ۾ غلطي جي ڪري آهي. KeyguardSimPukViewController ڪنٽرولر ۾ PUK ڪوڊ جو، جيڪو اضافي تصديق واري اسڪرين کي ڊسپلي ڪرڻ جو خيال رکندو آهي. Android ڪيترن ئي قسمن جي تصديق واري اسڪرين کي استعمال ڪري ٿو (PIN، PUK، پاسورڊ، نمونن، بايوميٽرڪ تصديق لاءِ) ۽ اهي اسڪرينون ترتيب سان استعمال ڪيون وينديون آهن جڏهن گهڻن تصديقن جي ضرورت هوندي آهي، جهڙوڪ جڏهن PIN ۽ نمونو گهربل هجي.
جيڪڏهن پن ڪوڊ صحيح داخل ڪيو ويو آهي، ٻئي تصديق واري مرحلي کي چالو ڪيو ويندو، جنهن لاءِ ماسٽر انلاڪ ڪوڊ داخل ڪرڻ جي ضرورت آهي، پر PUK ڪوڊ داخل ڪرڻ تي، هن اسٽيج کي ڇڏي ڏنو ويو آهي ۽ رسائي ڏني وئي آهي بغير ماسٽر پاسورڊ يا نمونو پڇڻ جي.
ايندڙ انلاڪ اسٽيج کي رد ڪيو ويو آهي ڇاڪاڻ ته جڏهن KeyguardSecurityContainerController#dismiss() سڏيو ويندو آهي، متوقع ۽ منظور ٿيل چيڪ واري طريقي جو مقابلو نه ڪيو ويندو آهي، يعني هينڊلر سمجهي ٿو ته چيڪ جي طريقي ۾ تبديلي نه آئي آهي ۽ PUK ڪوڊ جي مڪمل ٿيڻ جي تصديق اختيار جي ڪامياب تصديق جي نشاندهي ڪري ٿي. .
حادثي سان نقصان دريافت ڪيو ويو: صارف جي فون جي بيٽري ختم ٿي وئي ۽ فون چارج ڪرڻ ۽ آن ڪرڻ کان پوءِ هن ڪيترائي ڀيرا پن ڪوڊ داخل ڪرڻ ۾ غلطي ڪئي، جنهن کانپوءِ هن PUK ڪوڊ کي ان لاڪ ڪيو ۽ حيران ٿي ويو ته سسٽم ڊيٽا کي ڊسڪ ڪرڻ لاء استعمال ٿيل ماسٽر پاسورڊ لاء نه پڇيو، جنهن کان پوءِ پيغام "پکسل شروع ٿي رهيو آهي ..." ظاهر ٿئي ٿو.
صارف محتاط ٿي ويو، هن اهو معلوم ڪرڻ جو فيصلو ڪيو ته ڇا ٿي رهيو آهي ۽ مختلف طريقن سان PIN ۽ PUK ڪوڊ داخل ڪري تجربا ڪرڻ لڳو، تان جو هو حادثي سان سم ڪارڊ تبديل ڪرڻ کان پوءِ ڊوائيس ريبوٽ ڪرڻ وساري ويٺو ۽ ماحول تائين رسائي حاصل ڪري ويو. منجمد ڪرڻ جي بدران.
خاص دلچسپي جو گوگل جو جواب آهي خطري جي رپورٽ تي. ايلمسئلو بابت معلومات جون ۾ موڪليو ويو، پر اهو سيپٽمبر تائين نه هو ته محقق هڪ واضح جواب حاصل ڪرڻ جي قابل هو. هن سمجهيو ته اهو رويو هن سبب هو جو هن پهريون ڀيرو هن بگ جي رپورٽ نه ڪئي هئي.
شڪايتون ته ڪجهه غلط هو سيپٽمبر ۾ اٿاريو ويو جڏهن مسئلو اڻڄاتل رهي جڏهن هڪ فرم ويئر اپڊيٽ جاري ڪئي وئي 90 ڏينهن بعد، بيان ڪيل غير ظاهر ڪرڻ واري مدت اڳ ۾ ئي ختم ٿي چڪي هئي.
جيئن ته پيش ڪيل مسئلي جي رپورٽ جي صورتحال کي ڳولڻ لاءِ سموريون ڪوششون صرف ٽيمپليٽ ۽ خودڪار ٿيل رڪنيت ختم ڪرڻ جو سبب بڻيون، محقق ذاتي طور تي گوگل ملازمن سان رابطو ڪرڻ جي ڪوشش ڪئي ته جيئن حل جي تياري سان صورتحال کي واضح ڪري سگهجي، ۽ گوگل جي لنڊن آفيس ۾ به هڪ ڪمزوريءَ جو مظاهرو ڪيو.
ان کانپوءِ ئي ڪمزورين کي ختم ڪرڻ جو ڪم اڳتي وڌيو. تجزيي دوران اهو ظاهر ٿيو ته ڪنهن ماڻهو اڳ ۾ ئي مسئلو ٻڌايو هو، پر گوگل هڪ استثنا ڏيڻ ۽ مسئلي کي ٻيهر رپورٽ ڪرڻ لاء انعام ڏيڻ جو فيصلو ڪيو، ڇاڪاڻ ته اهو صرف ان جي ليکڪ جي ثابت قدمي جي مهرباني هئي ته مسئلو محسوس ڪيو ويو.
تالا کي غير فعال ڪرڻ جي صلاحيت ڏيکاري وئي آهي Google Pixel ڊوائيسز تي، پر جيئن ته فيڪس Android جي بنيادي ڪوڊ بيس کي متاثر ڪري ٿو، اهو ممڪن آهي ته اهو مسئلو ٽئين پارٽي جي فرم ويئر کي پڻ متاثر ڪري. مسئلو نومبر ۾ Android سيڪيورٽي پيچ رول ۾ خطاب ڪيو ويو. تحقيق ڪندڙ جنهن مسئلي کي ڌيان ۾ آندو ان کي گوگل طرفان $70,000 انعام مليو.
ذريعو: https://bugs.xdavidhu.me
تبصرو ڪرڻ جو پهريون