Рањивост у Андроиду која вам омогућава да заобиђете закључани екран

Идентификована је рањивост на Андроид платформи (ЦВЕ-2022-20465), која вам омогућава да онемогућите закључавање екрана тако што ћете преуредити СИМ картицу и унети ПУК код. Могућност онемогућавања закључавања је демонстрирана на Гоогле Пикел уређајима, али пошто поправка утиче на главну Андроид кодну базу, вероватно је да проблем утиче на фирмвер других произвођача. Проблем се решава у новембарској Андроид безбедносној закрпи. Истраживач који је скренуо пажњу на проблем добио је награду од 70 хиљада долара од Гугла.

Проблем је узрокован неисправном обрадом откључавања након уноса ПУК кода (Персонал Унблоцкинг Кеи), који се користи за наставак рада СИМ картице која је блокирана након вишеструког уноса погрешног ПИН кода. Да бисте онемогућили закључавање екрана, једноставно убаците СИМ картицу у телефон, који има заштиту засновану на ПИН коду. Након промене СИМ картице заштићене ПИН кодом, захтев за ПИН кодом се прво приказује на екрану. Ако три пута унесете погрешан ПИН код, СИМ картица ће бити блокирана, након чега ћете добити могућност да унесете ПУК код да бисте је откључали. Испоставило се да исправан унос ПУК кода не само да откључава СИМ картицу, већ доводи до преласка на главни интерфејс, заобилазећи чувар екрана, без потврђивања приступа помоћу главне лозинке или шаблона.

Рањивост је узрокована грешком у логици за проверу ПУК кодова у руковаоцу КеигуардСимПукВиевЦонтроллер, који је одговоран за приказ додатног екрана за потврду идентитета. Андроид користи неколико типова екрана за потврду идентитета (за ПИН, ПУК, лозинку, образац, биометријску аутентификацију) и ови екрани се позивају узастопно када је потребно извршити више провера, на пример, када су потребни ПИН и шаблон.

Ако исправно унесете ПИН код, покреће се друга фаза верификације која захтева да унесете главни код за откључавање, али када унесете ПУК код, ова фаза се прескаче и приступ се одобрава без тражења главне лозинке или кључа за шаблон . Следећа фаза откључавања се одбацује јер при позивању КеигуардСецуритиЦонтаинерЦонтроллер#дисмисс() нема поређења између очекиваних и прошлих метода верификације, тј. процесор сматра да се метод верификације није променио и завршетак верификације ПУК кода указује на успешну потврду овлашћења.

Рањивост је откривена случајно – телефон корисника је био мртав и након пуњења и укључивања неколико пута је погрешио приликом уноса ПИН кода, након чега га је откључао ПУК кодом и био изненађен што систем није питао за главну лозинку која се користи за дешифровање података, након чега се замрзне са поруком „Пикел се покреће...“. Испоставило се да је корисник педантан, одлучио је да схвати шта се дешава и почео да експериментише са уносом ПИН и ПУК кодова на различите начине, све док случајно није заборавио да поново покрене уређај након промене СИМ картице и добио приступ окружењу уместо смрзавање.

Од посебног интереса је Гуглова реакција на најаву рањивости. Информација о проблему послата је у јуну, али до септембра истраживач није могао да добије јасан одговор. Он је сматрао да је овакво понашање објашњено чињеницом да он није први пријавио ову грешку. Сумње да нешто није у реду појавиле су се у септембру, када је проблем остао неисправљен након инсталирања ажурирања фирмвера објављеног 90 дана касније, када је наведени период неоткривања већ истекао.

Пошто су сви покушаји да се сазна статус послате поруке о проблему довели само до аутоматизованих и шаблонских одговора, истраживач је покушао да контактира лично запослене у Гуглу како би разјаснио ситуацију са припремом поправке и чак је показао рањивост у канцеларији Гугла у Лондону . Тек након тога, рад на уклањању рањивости кренуо је напред. Током анализе се испоставило да је неко већ раније пријавио проблем, али је Гугл одлучио да направи изузетак и плати награду за поновно пријављивање проблема, јер је само захваљујући упорности његовог аутора проблем уочен.

Извор: опеннет.ру

Додај коментар