Девід Шютц з Угорщини повідомив Google про вразливість високої важливості, позначену як CVE-2022-20465. Вона дає можливість обходу блокування екрана пристрою на Android через помилку в коді, яка може призвести до локального підвищення привілеїв без необхідних прав.
Хоча експлойт вимагає, щоб зловмисник заволодів пристроєм на Android, це ефективний спосіб обійти блокування екрана, захищене PIN-кодом, фігурою, паролем, відбитком пальця або обличчям. Шютц виявив вразливість після того, як його смартфон Pixel 6 розрядився під час надсилання серії текстових повідомлень.
Після підключення зарядного пристрою та перезавантаження пристрою Pixel запросив PIN-код SIM-картки, окремий від коду блокування екрана. Шютц не міг згадати свій код, через що SIM-картку було заблоковано після того, як він ввів три неправильні числа.
Єдиний спосіб скинути заблоковану SIM-картку – використовувати персональний код розблокування (PUK). Вони часто друкуються на пакуванні SIM-картки або їх можна отримати, зателефонувавши до служби підтримки оператора зв’язку. Шютц використав перше, що дозволило йому скинути PIN-код. Але замість того, щоб побачити запит на пароль екрана блокування, Pixel запросив лише сканування відбитка пальця; Пристрої Android запитують паролі/PIN-коди після перезавантаження з міркувань безпеки.
Шютц експериментував із цією аномалією. Зрештою, він виявив, що відтворення цих дій без перезавантаження пристрою дозволяє повністю обійти блокування екрана – навіть не потрібно відбитка пальця. Ви можете побачити процес відео.
Дослідник каже, що метод працював на Pixel 6 та Pixel 5. Google виправила вразливість в останньому оновленні Android від 5 листопада, але злочинці могли експлуатувати її протягом як мінімум шести місяців. Всі пристрої під керуванням Android 10-13, які не були оновлені до листопадового патча, як і раніше, вразливі.
Google сплачує $100 тис. за повідомлення про помилки обходу блокування екрана. Шютц отримав $70 тис. – хтось уже повідомив про вразливість, але у Google не змогли її відтворити.
Джерело: TechSpot
Повідомити про помилку
Текст, який буде надіслано нашим редакторам: