Новини

Дослідник отримав від Google $70,000 за виявлення можливості обходу блокування на Android – пристрої без листопадового патчу під загрозою

Дослідник отримав від Google $70,000 за виявлення можливості обходу блокування на Android – пристрої без листопадового патчу під загрозою

Девід Шютц з Угорщини повідомив Google про вразливість високої важливості, позначену як CVE-2022-20465. Вона дає можливість обходу блокування екрана пристрою на Android через помилку в коді, яка може призвести до локального підвищення привілеїв без необхідних прав.

Хоча експлойт вимагає, щоб зловмисник заволодів пристроєм на Android, це ефективний спосіб обійти блокування екрана, захищене PIN-кодом, фігурою, паролем, відбитком пальця або обличчям. Шютц виявив вразливість після того, як його смартфон Pixel 6 розрядився під час надсилання серії текстових повідомлень.

Після підключення зарядного пристрою та перезавантаження пристрою Pixel запросив PIN-код SIM-картки, окремий від коду блокування екрана. Шютц не міг згадати свій код, через що SIM-картку було заблоковано після того, як він ввів три неправильні числа.

Єдиний спосіб скинути заблоковану SIM-картку – використовувати персональний код розблокування (PUK). Вони часто друкуються на пакуванні SIM-картки або їх можна отримати, зателефонувавши до служби підтримки оператора зв’язку. Шютц використав перше, що дозволило йому скинути PIN-код. Але замість того, щоб побачити запит на пароль екрана блокування, Pixel запросив лише сканування відбитка пальця; Пристрої Android запитують паролі/PIN-коди після перезавантаження з міркувань безпеки.

Курс
Розробка на Python
Опануйте популярну мову програмування, щоб заробляти від $1300 через рік
РЕЄСТРУЙТЕСЯ!
Розробка на Python

Шютц експериментував із цією аномалією. Зрештою, він виявив, що відтворення цих дій без перезавантаження пристрою дозволяє повністю обійти блокування екрана – навіть не потрібно відбитка пальця. Ви можете побачити процес відео.

Дослідник каже, що метод працював на Pixel 6 та Pixel 5. Google виправила вразливість в останньому оновленні Android від 5 листопада, але злочинці могли експлуатувати її протягом як мінімум шести місяців. Всі пристрої під керуванням Android 10-13, які не були оновлені до листопадового патча, як і раніше, вразливі.

Google сплачує $100 тис. за повідомлення про помилки обходу блокування екрана. Шютц отримав $70 тис. – хтось уже повідомив про вразливість, але у Google не змогли її відтворити.

ESET виявила вразливості UEFI у 25 моделей ноутбуків Lenovo – компанія вже закрила дві проблеми з трьох

Джерело: TechSpot


Завантаження коментарів...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: