Платим блогерам
Блоги
Блогер
Желательно обновить систему до последней версии

реклама

Очередной исследователь в сфере информационной безопасности стал богаче на сумму в размере $70000. Для этого ему потребовалось найти способ разблокировки Android-устройств без пароля, причём произошло это случайно.

Исследователь Дэвид Шютц из Венгрии сообщил о нахождении уязвимости высокой степени опасности под номером CVE-2022-20465. Это обход блокировки экрана из-за логической ошибки в коде, способный стать причиной локального повышения привилегий пользователя без дополнительных исполнительных привилегий.

реклама

Эксплоит требует физического доступа к Android-устройству. Тогда можно обмануть блокировку экрана с защитой пин-кодом, графическим ключом, паролем, отпечатком пальца или лицевым распознаванием. Уязвимость была открыта на смартфоне Pixel 6 в процессе отправки ряда текстовых сообщений.

После подключения зарядного устройства и перезагрузки аппарата он запросил пин-код SIM-карты, который отличается от пин-кода экрана блокировки. Этот код создан, чтобы помешать пользоваться чужой найденной или украденной SIM-картой. Как это бывает со многими, Шютц не вспомнил этот  код. После трёх неудачных попыток SIM-карта заблокировалась.

Единственный способ сброса заблокированной SIM-карты заключается в использовании персонального кода разблокировки (PUK). Этот код может быть напечатан на упаковке SIM-карты или его можно спросить в техподдержке оператора связи. Шютц нашёл упаковку и сбросил пин-код. Вместо запроса пароля от экрана блокировки аппарат запросил сканирование отпечатка пальца.


Шютц обнаружил, что воспроизведение этих действий без перезагрузки устройства позволяет обойти блокировку экрана, не вводя даже отпечаток пальца. Это сработало на Pixel 6 и Pixel 5. Google закрыла уязвимость в обновлении Android от 5 ноября, но у злоумышленников было полгода на её применение. Все устройства на Android 10–13, не получившие патча за ноября, остаются уязвимыми. Их количество может исчисляться десятками миллионов.

Google готова платить до $100000 сообщившему об ошибках обхода блокировки экрана. Шютц получил $70000, так как прежде кто-то уже сообщал об этой уязвимости, но в Google не смогли воспроизвести указанный этим человеком порядок действий, пишет Techspot.

Источник: techspot.com
1
Показать комментарии (1)

Популярные новости

Сейчас обсуждают