Рубрики НовиниСофт

Дослідник отримав від Google $70,000 за виявлення можливості обходу блокування на Android – пристрої без листопадового патчу під загрозою

Опубликовал
Андрей Русанов

Девід Шютц з Угорщини повідомив Google про вразливість високої важливості, позначену як CVE-2022-20465. Вона дає можливість обходу блокування екрана пристрою на Android через помилку в коді, яка може призвести до локального підвищення привілеїв без необхідних прав.

Хоча експлойт вимагає, щоб зловмисник заволодів пристроєм на Android, це ефективний спосіб обійти блокування екрана, захищене PIN-кодом, фігурою, паролем, відбитком пальця або обличчям. Шютц виявив вразливість після того, як його смартфон Pixel 6 розрядився під час надсилання серії текстових повідомлень.

Після підключення зарядного пристрою та перезавантаження пристрою Pixel запросив PIN-код SIM-картки, окремий від коду блокування екрана. Шютц не міг згадати свій код, через що SIM-картку було заблоковано після того, як він ввів три неправильні числа.

Єдиний спосіб скинути заблоковану SIM-картку – використовувати персональний код розблокування (PUK). Вони часто друкуються на пакуванні SIM-картки або їх можна отримати, зателефонувавши до служби підтримки оператора зв’язку. Шютц використав перше, що дозволило йому скинути PIN-код. Але замість того, щоб побачити запит на пароль екрана блокування, Pixel запросив лише сканування відбитка пальця; Пристрої Android запитують паролі/PIN-коди після перезавантаження з міркувань безпеки.

Онлайн-інтенсив "Як створити рекомендаційну модель за 2 дні" від robot_dreams.
Ви пройдете етапи вибору, навчання, оцінки рекомендаційної моделі для електронної бібліотеки та отримаєте індивідуальний фідбек від лекторки.
Приєднатись до інтенсиву

Шютц експериментував із цією аномалією. Зрештою, він виявив, що відтворення цих дій без перезавантаження пристрою дозволяє повністю обійти блокування екрана – навіть не потрібно відбитка пальця. Ви можете побачити процес відео.

Дослідник каже, що метод працював на Pixel 6 та Pixel 5. Google виправила вразливість в останньому оновленні Android від 5 листопада, але злочинці могли експлуатувати її протягом як мінімум шести місяців. Всі пристрої під керуванням Android 10-13, які не були оновлені до листопадового патча, як і раніше, вразливі.

Google сплачує $100 тис. за повідомлення про помилки обходу блокування екрана. Шютц отримав $70 тис. – хтось уже повідомив про вразливість, але у Google не змогли її відтворити.

Джерело: TechSpot

Disqus Comments Loading...