Vulnerabilità in Android chì vi permette di passà u screnu di serratura

Una vulnerabilità hè stata identificata in a piattaforma Android (CVE-2022-20465), chì vi permette di disattivà a serratura di u screnu rearrangendu a carta SIM è inserisce u codice PUK. A capacità di disattivà a serratura hè stata dimustrata nantu à i dispositi Google Pixel, ma postu chì a correzione afecta a basa di codice Android principale, hè prubabile chì u prublema affetta u firmware di l'altri fabricatori. U prublema hè trattatu in u rollout di u patch di sicurezza Android di nuvembre. L'investigatore chì hà attiratu l'attenzione à u prublema hà ricevutu una ricumpensa di $ 70 mila da Google.

U prublema hè causatu da u prucessu di unlocking incorrectu dopu à l'ingressu di u codice PUK (Personal Unblocking Key), chì hè adupratu per ripiglià u funziunamentu di una carta SIM chì hè stata bluccata dopu avè inseritu ripetutamente u codice PIN incorrectamente. Per disattivà a serratura di u screnu, basta à stallà a vostra carta SIM in u vostru telefunu, chì hà una prutezzione di codice PIN. Dopu avè cambiatu una carta SIM prutetta da un codice PIN, una dumanda di codice PIN hè prima visualizata nantu à u screnu. Sè vo entre u codice PIN incorrectly trè volte, a carta SIM sarà bluccatu, dopu chì vi sarà datu l 'uccasioni di entre u codice PUK à sbloccare lu. Ci hè risultatu chì l'ingressu currettamente di u codice PUK ùn solu sblocca a carta SIM, ma porta à una transizione à l'interfaccia principale, bypassing u salvatore di schermu, senza cunfirmà l'accessu cù a password principale o mudellu.

A vulnerabilità hè causata da un errore in a logica per verificà i codici PUK in u gestore KeyguardSimPukViewController, chì hè rispunsevule per vede a pantalla di autentificazione supplementu. Android usa parechji tippi di schermi d'autentificazione (per PIN, PUK, password, mudellu, autentificazione biometrica) è sti schermi sò chjamati sequenzialmente quandu parechje cuntrolli deve esse realizatu, per esempiu, quandu un PIN è un mudellu sò richiesti.

Se inserite u codice PIN currettamente, a seconda tappa di verificazione hè attivata, chì deve esse inseritu u codice di sbloccare principale, ma quandu inserite u codice PUK, sta tappa hè saltata è l'accessu hè cuncessu senza dumandà a password principale o chjave di mudellu. . A prossima tappa di sbloccare hè scartata perchè quandu si chjama KeyguardSecurityContainerController#dismiss() ùn ci hè micca paraguni trà i metudi di verificazione previsti è passati, i.e. u processatore crede chì u metudu di verificazione ùn hè micca cambiatu è u cumpletu di a verificazione di u codice PUK indica una cunferma di successu di l'autorità.

A vulnerabilità hè stata scuperta per accidente - u telefuninu di l'utilizatore era mortu è dopu à carica è accende, hà fattu un sbagliu parechje volte quandu hà inseritu u codice PIN, dopu chì l'hà sbloccatu cù u codice PUK è hè stata surprised chì u sistema ùn hà micca dumandatu. per a password principale utilizata per decrypt i dati, dopu chì si congelava cù u missaghju "Pixel hè principiatu ...". L'utilizatore hè diventatu meticulosu, hà decisu di capisce ciò chì passava è hà cuminciatu à sperimentà l'inserimentu di i codici PIN è PUK in modi diffirenti, finu à chì hà scurdatu accidentalmente di riavvià u dispusitivu dopu avè cambiatu a carta SIM è hà accessu à l'ambiente invece di congelazione.

D'interessu particulari hè a reazione di Google à l'annunziu di vulnerabilità. L'infurmazione nantu à u prublema hè stata mandata in u ghjugnu, ma finu à settembre, l'investigatore ùn hà ancu pussutu ottene una risposta chjara. Cridia chì stu cumpurtamentu era spiegatu da u fattu chì ùn era micca u primu à signalà stu errore. I suspetti chì qualcosa andava sbagghiatu sò ghjunti in settembre, quandu u prublema ùn restava micca currettu dopu a stallazione di una aghjurnazione di firmware liberata 90 ghjorni dopu, quandu u periodu di non-divulgazione dichjarata era digià scadutu.

Siccomu tutti i tentativi di scopre u statutu di u missaghju mandatu nantu à u prublema anu purtatu solu à risposti automatizati è mudelli, u circadoru hà pruvatu à cuntattà l'impiegati di Google personalmente per chjarificà a situazione cù a preparazione di una correzione è ancu dimustratu a vulnerabilità in l'uffiziu di Google di Londra. . Solu dopu à questu hà travagliatu per eliminà a vulnerabilità avanzata. Duranti l'analisi, ci hè statu chì qualchissia avia digià signalatu u prublema prima, ma Google hà decisu di fà una eccezzioni è pagà una ricumpensa per annunzià u prublema di novu, postu chì era solu grazia à a persistenza di u so autore chì u prublema hè stata nutata.

Source: opennet.ru

Add a comment