Kwesbaarheid in Android wat jou toelaat om die sluitskerm te omseil

’n Kwesbaarheid is in die Android-platform (CVE-2022-20465) geïdentifiseer wat die skermslot deaktiveer deur die SIM-kaart om te ruil en die PUK-kode in te voer. Die vermoë om die slot te deaktiveer is op Google Pixel-toestelle gedemonstreer, maar aangesien die oplossing die hoof Android-kodebasis beïnvloed, is dit waarskynlik dat die probleem ook firmware van ander vervaardigers affekteer. Die probleem is aangespreek in die November Android Security Patch Roll. Die navorser wat die aandag op die probleem gevestig het, het 'n $70 XNUMX beloning van Google ontvang.

Die probleem word veroorsaak deur verkeerde ontsluitverwerking nadat 'n PUK-kode (Personal Unblocking Key) ingevoer is, wat gebruik word om 'n SIM-kaart wat gesluit is na verskeie verkeerde PIN-inskrywings te heraktiveer. Om die skermslot te deaktiveer, hoef jy net jou SIM-kaart in jou foon te plaas, wat PIN-gebaseerde beskerming het. Nadat die PIN-beskermde SIM-kaart verander is, word 'n PIN-kodeversoek eers op die skerm vertoon. As die PIN-kode drie keer verkeerd ingevoer word, sal die SIM-kaart geblokkeer word, waarna jy die geleentheid sal kry om die PUK-kode in te voer om dit te ontsluit. Dit het geblyk dat die korrekte invoer van die PUK-kode nie net die SIM-kaart ontsluit nie, maar lei tot 'n oorgang na die hoofkoppelvlak wat die skermbewaarder omseil, sonder om toegang met die hoofwagwoord of -patroon te bevestig.

Die kwesbaarheid word veroorsaak deur 'n fout in die logika vir die nagaan van PUK-kodes in die KeyguardSimPukViewController-hanteerder, wat verantwoordelik is vir die vertoon van 'n bykomende stawingskerm. Android gebruik verskeie tipes stawingskerms (vir PIN, PUK, wagwoord, patroon, biometriese stawing) en hierdie skerms word opeenvolgend opgeroep wanneer veelvuldige verifikasies vereis word, soos wanneer beide PIN en patroon vereis word.

As die PIN-kode korrek ingevoer word, word die tweede fase van verifikasie geaktiveer, wat die invoer van die hoofontsluitkode vereis, maar wanneer die PUK-kode ingevoer word, word hierdie stadium oorgeslaan en toegang word verleen sonder om die hoofwagwoord of -patroon te vra. Die volgende deblokkeerfase word weggegooi, want wanneer KeyguardSecurityContainerController#dismiss() geroep word, word die verwagte en geslaagde kontrolemetode nie vergelyk nie, d.w.s. die hanteerder is van mening dat die verandering van die verifikasiemetode nie plaasgevind het nie en die voltooiing van die PUK-kodeverifikasie dui op 'n suksesvolle bevestiging van die magtiging.

Die kwesbaarheid is per ongeluk ontdek - die gebruiker se foon het se battery opgeraak, en nadat hy dit gelaai en aangeskakel het, het hy 'n fout gemaak toe hy die PIN-kode verskeie kere ingevoer het, waarna hy die PUK-kode ontsluit het en verbaas was dat die stelsel nie versoek die hoofwagwoord wat gebruik word om die data te dekripteer, waarna dit gehang het met die boodskap "Pixel begin ...". Die gebruiker blyk noukeurig te wees, besluit om uit te vind wat aangaan en begin eksperimenteer met die invoer van PIN- en PUK-kodes op verskeie maniere, totdat hy per ongeluk vergeet het om die toestel te herlaai nadat hy die SIM-kaart verander het en toegang tot die omgewing gekry het in plaas van Vries.

Van besondere belang is Google se reaksie op die kwesbaarheidsverslag. Inligting oor die probleem is in Junie gestuur, maar tot September kon die navorser nie 'n duidelike antwoord kry nie. Hy was van mening dat hierdie gedrag te wyte was aan die feit dat hy nie die eerste was wat hierdie fout aangemeld het nie. Vermoedens dat iets verkeerd loop, het in September ontstaan ​​toe die probleem nie reggestel is nie nadat 'n firmware-opdatering 90 dae later vrygestel is, nadat die vermelde nie-openbaarmakingstydperk reeds verstryk het.

Aangesien alle pogings om die status van die ingediende probleemverslag uit te vind slegs gelei het tot outomatiese en sjabloonuittekeninge, het die navorser probeer om Google-werknemers persoonlik te kontak om die situasie op te klaar met die voorbereiding van 'n oplossing, en het selfs 'n kwesbaarheid in Google se Londense kantoor gedemonstreer. Eers daarna het die werk om die kwesbaarheid uit te skakel vorentoe beweeg. Tydens die ontleding het dit geblyk dat iemand reeds die probleem voorheen aangemeld het, maar Google het besluit om 'n uitsondering te maak en 'n beloning te betaal vir die herrapportering van die probleem, aangesien dit slegs te danke was aan die deursettingsvermoë van die skrywer dat die probleem opgemerk is .

Bron: opennet.ru

Voeg 'n opmerking