Android-də ekran kilidindən yan keçməyə imkan verən boşluq

“Android” platformasında (CVE-2022-20465) boşluq aşkar edilib ki, bu da SİM kartın yerini dəyişdirərək və PUK kodunu daxil etməklə ekranın kilidini söndürməyə imkan verir. Kilidi söndürmək imkanı Google Pixel cihazlarında nümayiş etdirilib, lakin düzəliş əsas Android kod bazasına təsir etdiyi üçün, çox güman ki, problem digər istehsalçıların proqram təminatına təsir edir. Problem noyabrda Android təhlükəsizlik yamaqlarının təqdimatında həll olunur. Problemə diqqət çəkən tədqiqatçı Google-dan 70 min dollar mükafat alıb.

Problem PİN kodu dəfələrlə səhv daxil etdikdən sonra bloklanmış SİM kartın işini bərpa etmək üçün istifadə edilən PUK kodunu (Şəxsi Blokdan Çıxarma Açarı) daxil etdikdən sonra yanlış kilidin açılması emalından qaynaqlanır. Ekran kilidini söndürmək üçün sadəcə PIN kodu ilə qorunan SİM kartınızı telefonunuza quraşdırın. PIN kodu ilə qorunan SİM kartı dəyişdirdikdən sonra ekranda əvvəlcə PIN kodu sorğusu göstərilir. PİN kodu üç dəfə səhv daxil etsəniz, SİM kart bloklanacaq, bundan sonra sizə onu açmaq üçün PUK kodunu daxil etmək imkanı veriləcək. Məlum oldu ki, PUK kodunun düzgün daxil edilməsi nəinki SİM kartın kilidini açır, həm də əsas parol və ya naxışdan istifadə edərək girişi təsdiqləmədən ekran qoruyucudan yan keçərək əsas interfeysə keçidə gətirib çıxarır.

Zəifliyə əlavə autentifikasiya ekranının göstərilməsi üçün cavabdeh olan KeyguardSimPukViewController işləyicisində PUK kodlarının yoxlanılması məntiqindəki xəta səbəb olur. Android bir neçə növ autentifikasiya ekranından istifadə edir (PIN, PUK, parol, nümunə, biometrik autentifikasiya üçün) və bu ekranlar çoxsaylı yoxlamaların aparılması lazım olduqda, məsələn, PIN və model tələb olunduqda ardıcıl olaraq çağırılır.

PİN kodu düzgün daxil etsəniz, əsas kiliddən çıxarma kodunu daxil etməyi tələb edən yoxlamanın ikinci mərhələsi işə salınır, lakin PUK kodunu daxil etdiyiniz zaman bu mərhələ atlanır və əsas parol və ya nümunə açarı tələb olunmadan giriş verilir. . Növbəti kilidin açılması mərhələsi ləğv edilir, çünki KeyguardSecurityContainerController#dismiss() çağırarkən gözlənilən və keçmiş yoxlama metodları arasında heç bir müqayisə aparılmır, yəni. prosessor hesab edir ki, yoxlama metodu dəyişməyib və PUK kodunun yoxlanılmasının tamamlanması səlahiyyətin uğurlu təsdiqini göstərir.

Zəiflik təsadüfən aşkar edilib - istifadəçinin telefonu ölü idi və onu doldurub yandırdıqdan sonra o, PİN kodu daxil edərkən bir neçə dəfə səhvə yol verib, bundan sonra onu PUK kodu ilə kiliddən çıxarıb və sistemin sual verməməsinə təəccüblənib. məlumatların şifrəsini açmaq üçün istifadə edilən əsas parol üçün, bundan sonra "Pixel başlayır..." mesajı ilə dondu. İstifadəçi vasvası olduğu ortaya çıxdı, nə baş verdiyini anlamaq qərarına gəldi və SİM kartı dəyişdirdikdən sonra cihazı təsadüfən yenidən başlatmağı unutana və əvəzinə ətraf mühitə giriş əldə edənə qədər PİN və PUK kodlarının müxtəlif yollarla daxil edilməsi ilə təcrübə aparmağa başladı. donma.

Xüsusilə Google-un zəiflik elanına reaksiyası maraq doğurur. Problemlə bağlı məlumat iyun ayında göndərilib, lakin sentyabr ayına qədər tədqiqatçı hələ də dəqiq cavab ala bilməyib. O hesab edirdi ki, bu davranışı bu səhvi bildirən ilk şəxs olmaması ilə izah olunur. Nəyinsə səhv getdiyinə dair şübhələr sentyabr ayında, 90 gün sonra buraxılmış mikroproqram yeniləməsini quraşdırdıqdan sonra problemin düzəldilmədiyi, açıqlanmama müddətinin artıq başa çatdığı bir vaxtda ortaya çıxdı.

Problemlə bağlı göndərilən mesajın statusunu öyrənmək üçün edilən bütün cəhdlər yalnız avtomatlaşdırılmış və şablon cavablara səbəb olduğundan, tədqiqatçı düzəlişin hazırlanması ilə bağlı vəziyyəti aydınlaşdırmaq üçün Google işçiləri ilə şəxsən əlaqə saxlamağa çalışdı və hətta Google-un London ofisində zəifliyi nümayiş etdirdi. . Yalnız bundan sonra zəifliyi aradan qaldırmaq üçün iş irəlilədi. Təhlil zamanı məlum oldu ki, kimsə problem barədə əvvəllər məlumat verib, lakin Google istisna etmək və problemi yenidən bildirmək üçün mükafat ödəmək qərarına gəlib, çünki problem yalnız müəllifinin israrlılığı sayəsində aşkar edilib.

Mənbə: opennet.ru

Добавить комментарий