Новини Софт 15.11.2022 о 20:32

Дослідник отримав від Google $70,000 за виявлення можливості обходу блокування на Android – пристрої без листопадового патчу під загрозою

https://itc.ua/wp-content/uploads/2022/08/photo_2022-08-08_12-53-42-96x96.jpg *** https://itc.ua/wp-content/uploads/2022/08/photo_2022-08-08_12-53-42-96x96.jpg *** https://itc.ua/wp-content/uploads/2022/08/photo_2022-08-08_12-53-42-96x96.jpg

Андрій Русанов

Автор сайту ITC.ua

Девід Шютц з Угорщини повідомив Google про вразливість високої важливості, позначену як CVE-2022-20465. Вона дає можливість обходу блокування екрана пристрою на Android через помилку в коді, яка може призвести до локального підвищення привілеїв без необхідних прав.

Хоча експлойт вимагає, щоб зловмисник заволодів пристроєм на Android, це ефективний спосіб обійти блокування екрана, захищене PIN-кодом, фігурою, паролем, відбитком пальця або обличчям. Шютц виявив вразливість після того, як його смартфон Pixel 6 розрядився під час надсилання серії текстових повідомлень.

Після підключення зарядного пристрою та перезавантаження пристрою Pixel запросив PIN-код SIM-картки, окремий від коду блокування екрана. Шютц не міг згадати свій код, через що SIM-картку було заблоковано після того, як він ввів три неправильні числа.

Єдиний спосіб скинути заблоковану SIM-картку – використовувати персональний код розблокування (PUK). Вони часто друкуються на пакуванні SIM-картки або їх можна отримати, зателефонувавши до служби підтримки оператора зв’язку. Шютц використав перше, що дозволило йому скинути PIN-код. Але замість того, щоб побачити запит на пароль екрана блокування, Pixel запросив лише сканування відбитка пальця; Пристрої Android запитують паролі/PIN-коди після перезавантаження з міркувань безпеки.

Шютц експериментував із цією аномалією. Зрештою, він виявив, що відтворення цих дій без перезавантаження пристрою дозволяє повністю обійти блокування екрана – навіть не потрібно відбитка пальця. Ви можете побачити процес відео.

Дослідник каже, що метод працював на Pixel 6 та Pixel 5. Google виправила вразливість в останньому оновленні Android від 5 листопада, але злочинці могли експлуатувати її протягом як мінімум шести місяців. Всі пристрої під керуванням Android 10-13, які не були оновлені до листопадового патча, як і раніше, вразливі.

Google сплачує $100 тис. за повідомлення про помилки обходу блокування екрана. Шютц отримав $70 тис. – хтось уже повідомив про вразливість, але у Google не змогли її відтворити.

Дописи
Asus ROG Strix G16 (2023) - огляд та враження після 2-х місяців користування
Дослідник отримав від Google $70,000 за виявлення можливості обходу блокування на Android – пристрої без листопадового патчу під загрозою
https://itc.ua/wp-content/uploads/2023/09/photo_2023-09-24_13-31-08-150x150.jpg *** https://itc.ua/wp-content/uploads/2023/09/photo_2023-09-24_13-31-08-150x150.jpg *** https://itc.ua/wp-content/uploads/2023/09/photo_2023-09-24_13-31-08-150x150.jpg

Taras Paslavskyi

автор

ESET виявила вразливості UEFI у 25 моделей ноутбуків Lenovo – компанія вже закрила дві проблеми з трьох

Джерело: TechSpot

Завантаження коментарів...

Нові тексти

Дописи
Asus ROG Strix G16 (2023) – огляд та враження після 2-х місяців користування
https://itc.ua/wp-content/uploads/2023/09/photo_2023-09-24_13-31-08-150x150.jpg *** https://itc.ua/wp-content/uploads/2023/09/photo_2023-09-24_13-31-08-150x150.jpg *** https://itc.ua/wp-content/uploads/2023/09/photo_2023-09-24_13-31-08-150x150.jpg

Taras Paslavskyi

автор

Дописи
Простий робочий ноутбук Acer Aspire A715-41G
https://secure.gravatar.com/avatar/1072b7484f42d8b1ec11dfb6d74afa5f?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/1072b7484f42d8b1ec11dfb6d74afa5f?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.png

Yevhen Shatalov

автор

Дописи
Король помер? Хай живе король! Огляд ігрового ноутбука Lenovo Legion Pro 5 16IRX8
https://itc.ua/wp-content/uploads/2023/09/IMG-ada6f4f87a1eaa33afc6aebfa508a6e9-V-1-150x150.jpg *** https://itc.ua/wp-content/uploads/2023/09/IMG-ada6f4f87a1eaa33afc6aebfa508a6e9-V-1-150x150.jpg *** https://itc.ua/wp-content/uploads/2023/09/IMG-ada6f4f87a1eaa33afc6aebfa508a6e9-V-1-150x150.jpg
Загрузити ще

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: