安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金

admin 2022年11月14日20:40:43安全新闻评论15 views1215字阅读4分3秒阅读模式

几天前,一名安全研究人员因一个无意间发现的Google Pixel手机的漏洞而获得了7万美元的赏金。据其所说,给他任何一部锁定的Pixel 设备,他都能够将之解锁。


据悉,该漏洞是一个影响几乎所有Google Pixel手机的锁屏绕过漏洞(CVE-2022-20465),允许任何能够对设备进行物理访问的攻击者绕过锁屏保护(指纹、PIN码等)并获得对用户设备的完全访问权限。该漏洞已在谷歌2022年11月5日的安全更新中得到修复。


据该漏洞的发现者亲述,他发现该漏洞的过程完全是个巧合。故事起于该安全研究员某天手机电量不足自动关机。而在接上充电器重新启动手机后,该研究人员忘记了SIM卡的PIN码,三次输入错误后SIM卡自行锁定并需要PUK码才能解锁。研究人员找到了自己SIM卡的原始包装获得了PUK码,最终成功进入了锁屏界面。


但是,研究人员在这过程中发觉了一些不对劲的地方:它是一次全新的启动,启动后锁屏界面上显示的是指纹图标。不该是这样子的,重新启动后仍需输入一次PIN码才能解锁设备才对。研究人员认为其中非常有可能会有一些安全隐患,于是对此进行了更深入的调查。

手机的PIN码(PIN1)是指SIM卡的个人识别密码,是保护自己的SIM卡不被他人盗用的一种安全措施。如果启用了开机PIN码,那么每次开机后就要输入4-8位数PIN码。 

PUK码则是PIN解锁码(Personal ldentification NumberUnlock Key)的缩写,它的主要功能是当SIM卡连续三次错误输入PIN码导致手机被锁时,用于解锁的解锁码。

手机在接受指纹之后一直卡在“Pixel正在启动”界面不动,于是研究人员重新启动了手机并多次重复了这一过程,直到某一次他无意中进行了一次SIM卡热插拨。这次他照旧输入PUK码并设置了新的PIN码,结果他直接进入了个人主屏幕界面。


在一阵不安席卷全身之后,研究人员顿时意识到,这里存在一个锁屏绕过漏洞。经过多次试验后,研究人员确认了该漏洞的利用手法:

①故意在想要破解的目标设备上三次输入错误的指纹,导致禁用生物识别身份验证;

②将目标设备的SIM卡热插拨,调换为攻击者自己携带的SIM卡;

③故意三次输入错误的PIN码,锁定SIM卡;

④攻击者输入自己的SIM卡的PUK码;

⑤设备自动解锁,成功绕过锁屏保护。


破解过程朴实无华,这意味着若想要利用该漏洞,攻击者仅需要携带一张自己的SIM卡。


在上报漏洞后,谷歌为这个锁屏绕过漏洞给予了该安全研究员7万美元赏金。



编辑:左右里

资讯来源:https://bugs.xdavidhu.me/

转载请注明出处和本文链接



每日涨知识

已知明文攻击(known-plaintext attack

一种利用大量互相对应的明文和密文进行分析的密码攻击方法。






安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金
安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金

球分享

安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金

球点赞

安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金

球在看



安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月14日20:40:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  安全研究员无意间发现谷歌手机一个锁屏绕过漏洞,收获七万美元赏金 http://cn-sec.com/archives/1408918.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: