Chyba zabezpečení v systému Android, která vám umožňuje obejít zamykací obrazovku

V platformě Android byla identifikována zranitelnost (CVE-2022-20465), která umožňuje deaktivovat zámek obrazovky výměnou SIM karty a zadáním kódu PUK. Možnost deaktivace zámku byla prokázána na zařízeních Google Pixel, ale protože oprava ovlivňuje hlavní kódovou základnu Androidu, je pravděpodobné, že se problém týká i firmwaru jiných výrobců. Problém byl vyřešen v listopadovém vydání oprav zabezpečení Android. Výzkumník, který na problém upozornil, dostal od Googlu odměnu 70 XNUMX dolarů.

Problém je způsoben nesprávným zpracováním odemknutí po zadání kódu PUK (Personal Unblocking Key), který se používá k opětovné aktivaci SIM karty, která byla zamčena po několika nesprávných zadáních PIN. Chcete-li deaktivovat zámek obrazovky, stačí vložit SIM kartu do telefonu, který má ochranu na základě kódu PIN. Po změně SIM karty chráněné kódem PIN se na obrazovce nejprve zobrazí požadavek na zadání kódu PIN. Pokud třikrát zadáte nesprávný PIN kód, SIM karta se zablokuje a poté budete mít možnost zadat PUK kód pro její odemčení. Ukázalo se, že správné zadání kódu PUK nejen že odemkne SIM kartu, ale vede k přechodu do hlavního rozhraní, které obejde spořič obrazovky, bez potvrzení přístupu pomocí hlavního hesla nebo vzoru.

Tato chyba zabezpečení je způsobena chybou v logice pro kontrolu kódů PUK v obslužné rutině KeyguardSimPukViewController, která je zodpovědná za zobrazení další ověřovací obrazovky. Android používá několik typů ověřovacích obrazovek (pro PIN, PUK, heslo, vzor, ​​biometrické ověření) a tyto obrazovky se vyvolávají postupně, když je vyžadováno více ověření, například když je vyžadován PIN i vzor.

Pokud je PIN kód zadán správně, spustí se druhá fáze ověření vyžadující zadání hlavního odblokovacího kódu, ale při zadání PUK kódu je tato fáze přeskočena a přístup je povolen bez požadavku na hlavní heslo nebo vzor. Další fáze odblokování je zahozena, protože při volání KeyguardSecurityContainerController#dismiss() se neporovnává očekávaná a úspěšná metoda kontroly, tzn. psovod má za to, že ke změně způsobu ověření nedošlo a dokončení ověření PUK kódu znamená úspěšné potvrzení úřadu.

Zranitelnost byla objevena náhodou – uživateli se vybila baterie v telefonu a po nabití a zapnutí se několikrát spletl při zadávání PIN kódu, načež odemkl PUK kód a byl překvapen, že systém neudělal požádat o hlavní heslo používané k dešifrování dat, načež se zavěsilo se zprávou „Pixel se spouští ...“. Ukázalo se, že uživatel je pečlivý, rozhodl se přijít na to, co se děje a začal různě experimentovat se zadáváním PIN a PUK kódů, až po výměně SIM karty omylem zapomněl restartovat zařízení a místo toho získal přístup do prostředí. zmrazení.

Zvláště zajímavá je reakce společnosti Google na zprávu o zranitelnosti. Informace o problému byly odeslány v červnu, ale až do září se výzkumníkovi nepodařilo získat jasnou odpověď. Domníval se, že toto chování bylo způsobeno tím, že nebyl první, kdo tuto chybu nahlásil. Podezření, že se něco nedaří, se objevilo v září, kdy problém zůstal neopraven poté, co byla vydána aktualizace firmwaru o 90 dní později, poté, co již vypršela uvedená lhůta pro nezveřejnění.

Vzhledem k tomu, že veškeré pokusy o zjištění stavu zaslaného hlášení problému vedly pouze k automatickému a šablonovému odhlášení, pokusil se výzkumník osobně kontaktovat zaměstnance Google, aby si situaci s přípravou opravy vyjasnili, a dokonce prokázal zranitelnost v londýnské kanceláři Google. Teprve poté se práce na odstranění zranitelnosti přesunuly ze země. Během analýzy se ukázalo, že problém již někdo dříve nahlásil, ale Google se rozhodl udělat výjimku a zaplatit odměnu za opětovné nahlášení problému, protože jen díky vytrvalosti jeho autora byl problém zaznamenán .

Zdroj: opennet.ru

Přidat komentář