Vulnerabilitat a Android que us permet evitar la pantalla de bloqueig

S'ha identificat una vulnerabilitat a la plataforma Android (CVE-2022-20465), que permet desactivar el bloqueig de pantalla reorganitzant la targeta SIM i introduint el codi PUK. La capacitat de desactivar el bloqueig s'ha demostrat als dispositius Google Pixel, però com que la correcció afecta la base de codi principal d'Android, és probable que el problema afecti el firmware d'altres fabricants. El problema es soluciona al llançament del pegat de seguretat d'Android de novembre. L'investigador que va cridar l'atenció sobre el problema va rebre una recompensa de 70 mil dòlars de Google.

El problema és causat per un processament de desbloqueig incorrecte després d'introduir el codi PUK (clau de desbloqueig personal), que s'utilitza per reprendre el funcionament d'una targeta SIM que s'ha bloquejat després d'introduir repetidament el codi PIN incorrectament. Per desactivar el bloqueig de pantalla, només cal que inseriu la targeta SIM al telèfon, que té protecció basada en codi PIN. Després de canviar una targeta SIM protegida per un codi PIN, primer es mostra una sol·licitud de codi PIN a la pantalla. Si introduïu el codi PIN incorrectament tres vegades, la targeta SIM es bloquejarà, després de la qual cosa se us donarà l'oportunitat d'introduir el codi PUK per desbloquejar-lo. Va resultar que introduir correctament el codi PUK no només desbloqueja la targeta SIM, sinó que comporta una transició a la interfície principal, evitant l'estalvi de pantalla, sense confirmar l'accés mitjançant la contrasenya o el patró principal.

La vulnerabilitat és causada per un error en la lògica per comprovar els codis PUK al controlador KeyguardSimPukViewController, que s'encarrega de mostrar la pantalla d'autenticació addicional. Android utilitza diversos tipus de pantalles d'autenticació (per a PIN, PUK, contrasenya, patró, autenticació biomètrica) i aquestes pantalles s'anomenen seqüencialment quan cal fer diverses comprovacions, per exemple, quan es requereix un PIN i un patró.

Si introduïu el codi PIN correctament, s'activa la segona etapa de verificació, que requereix que introduïu el codi de desbloqueig principal, però quan introduïu el codi PUK, aquesta etapa s'omet i s'autoritza l'accés sense demanar la contrasenya principal o la clau de patró. . La següent etapa de desbloqueig es descarta perquè quan es crida a KeyguardSecurityContainerController#dismiss() no hi ha cap comparació entre els mètodes de verificació esperats i passats, és a dir. el processador creu que el mètode de verificació no ha canviat i la finalització de la verificació del codi PUK indica una confirmació correcta de l'autoritat.

La vulnerabilitat es va descobrir per accident: el telèfon de l'usuari estava mort i després de carregar-lo i encendre-lo, va cometre un error diverses vegades en introduir el codi PIN, després el va desbloquejar amb el codi PUK i es va sorprendre que el sistema no li preguntés. per a la contrasenya principal utilitzada per desxifrar les dades, després de la qual cosa es va congelar amb el missatge "El Pixel està començant...". L'usuari va resultar ser minuciós, va decidir esbrinar què estava passant i va començar a experimentar amb la introducció de codis PIN i PUK de diferents maneres, fins que accidentalment es va oblidar de reiniciar el dispositiu després de canviar la targeta SIM i va tenir accés a l'entorn. de congelació.

De particular interès és la reacció de Google a l'anunci de vulnerabilitat. La informació sobre el problema es va enviar al juny, però fins al setembre l'investigador no va poder obtenir una resposta clara. Creia que aquest comportament s'explicava pel fet que no era el primer a denunciar aquest error. Les sospites que alguna cosa anava malament van sorgir al setembre, quan el problema va romandre sense corregir després d'instal·lar una actualització de microprogramari publicada 90 dies després, quan el període de no divulgació indicat ja havia expirat.

Com que tots els intents d'esbrinar l'estat del missatge enviat sobre el problema només van donar lloc a respostes automatitzades i de plantilla, l'investigador va intentar contactar personalment amb els empleats de Google per aclarir la situació amb la preparació d'una solució i fins i tot va demostrar la vulnerabilitat a l'oficina de Londres de Google. . Només després d'això es va treballar per eliminar la vulnerabilitat. Durant l'anàlisi, va resultar que algú ja havia denunciat el problema abans, però Google va decidir fer una excepció i pagar una recompensa per informar de nou del problema, ja que només gràcies a la persistència del seu autor es va notar el problema.

Font: opennet.ru

Afegeix comentari