Android'de kilit ekranını atlamaya izin veren bir güvenlik açığı tespit ettiler.

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Son zamanlarda haberler bunu kırdı Android'de bir güvenlik açığı tespit edildi (CVE-2022-20465) ekran kilidini devre dışı bırakmanıza izin verir SIM kartın değiştirilmesi ve PUK kodunun girilmesi.

sorun yanlış kilit açma işleminden kaynaklanmaktadır birden çok yanlış PIN girişi sonrasında bloke olan bir SIM kartı yeniden etkinleştirmek için kullanılan bir PUK (Kişisel Bloke Açma Anahtarı) kodunu girdikten sonra.

Ekran kilidini devre dışı bırakmak için, Tek yapmanız gereken SIM kartınızı takmak telefonunda, PIN tabanlı korumaya sahiptir. PIN korumalı SIM kartı değiştirdikten sonra, ekranda önce bir PIN kodu isteği görüntülenir. Evet PIN kodu üç kez yanlış girildi, SIM kart bloke olur, dbundan sonra size blokeyi kaldırmak için PUK kodunu girme fırsatı verilecektir.

PUK kodunun doğru girildiği ortaya çıktı. sadece SIM kartın kilidini açmakla kalmaz, aynı zamanda ekran koruyucuyu atlayarak ana arayüze geçişe yol açar, ana şifre veya model ile erişimi onaylamadan.

Güvenlik açığı, doğrulama mantığındaki bir hatadan kaynaklanmaktadır. KeyguardSimPukViewController denetleyicisindeki PUK kodları, ek bir kimlik doğrulama ekranının görüntülenmesini sağlar. Android, birkaç tür kimlik doğrulama ekranı kullanır (PIN, PUK, parola, model, biyometrik kimlik doğrulama için) ve bu ekranlar, PIN ve modelin gerekli olduğu durumlar gibi birden fazla doğrulama gerektiğinde sırayla çağrılır.

PIN kodu doğru girilirse ikinci doğrulama aşaması etkinleştirilir, ana kilit açma kodunun girilmesini gerektirir, ancak PUK kodunu girdikten sonra bu aşama atlanır ve ana şifre veya kalıp sorulmadan erişim verilir.

Bir sonraki kilit açma aşaması atılır çünkü KeyguardSecurityContainerController#dismiss() çağrıldığında, beklenen ve başarılı kontrol yöntemi karşılaştırılmaz, yani işleyici, kontrol yöntemi değişikliğinin gerçekleşmediğini düşünür ve PUK kodunun kontrolünün tamamlanması, yetkinin başarılı bir şekilde onaylandığını gösterir. .

Güvenlik açığı tesadüfen keşfedildi: kullanıcının telefonunun pili bitti ve telefonu şarj edip açtıktan sonra PIN kodunu birkaç kez girerek bir hata yaptı, ardından PUK kodunun kilidini açtı ve sistemin verilerin şifresini çözmek için kullanılan ana şifreyi sormamasına şaşırdı, ardından "Pixel başlıyor..." mesajı belirir.

Kullanıcının titiz olduğu ortaya çıktı, neler olup bittiğini öğrenmeye karar verdi ve SIM kartı değiştirdikten ve ortama eriştikten sonra yanlışlıkla cihazı yeniden başlatmayı unutana kadar PIN ve PUK kodlarını çeşitli şekillerde girmeyi denemeye başladı. dondurmak yerine.

Google'ın güvenlik açığı raporuna verdiği yanıt özellikle ilgi çekicidir. LSorunla ilgili bilgiler Haziran ayında gönderildi, ancak araştırmacının net bir yanıt alması Eylül ayına kadar mümkün olmadı. Bu davranışın, bu hatayı ilk bildiren kişi olmamasından kaynaklandığını düşündü.

Bir şeylerin ters gittiğine dair şüpheler, belirtilen ifşa etmeme süresinin sona ermesinden 90 gün sonra bir ürün yazılımı güncellemesinin yayınlanmasının ardından Eylül ayında sorun çözülmeden kaldığında ortaya çıktı.

Gönderilen sorun raporunun durumunu bulmaya yönelik tüm girişimler yalnızca şablona ve otomatik abonelik iptallerine yol açtığından, araştırmacı, bir çözüm hazırlayarak durumu netleştirmek için Google çalışanlarıyla kişisel olarak iletişime geçmeye çalıştı ve hatta Google'ın Londra ofisinde bir güvenlik açığı gösterdi.

Ancak bundan sonra güvenlik açığını ortadan kaldırma çalışmaları ilerledi. Analiz sırasında birisinin sorunu daha önce bildirdiği ortaya çıktı, ancak Google bir istisna yapmaya ve sorunu yeniden bildirdiği için bir ödül ödemeye karar verdi, çünkü yalnızca yazarının azmi sayesinde sorun fark edildi.

Kilidi devre dışı bırakma yeteneği Google Pixel cihazlarında gösterildi, ancak düzeltme Android'in temel kod tabanını etkilediğinden, sorunun üçüncü taraf ürün yazılımını da etkilemesi muhtemeldir. Sorun, Kasım Android Güvenlik Yama Rulosunda ele alındı. Konuyu gündeme getiren araştırmacı Google'dan 70,000$ ödül aldı.

kaynak: https://bugs.xdavidhu.me


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.