“
天降7万美元
几天前,一名安全研究人员因一个无意间发现的Google Pixel手机的漏洞而获得了7万美元的赏金。据其所说,给他任何一部锁定的Pixel 设备,他都能够将之解锁。
据悉,该漏洞是一个影响几乎所有Google Pixel手机的锁屏绕过漏洞(CVE-2022-20465),允许任何能够对设备进行物理访问的攻击者绕过锁屏保护(指纹、PIN码等)并获得对用户设备的完全访问权限。该漏洞已在谷歌2022年11月5日的安全更新中得到修复。
发现过程
据该漏洞的发现者David Schütz亲述,他发现该漏洞的过程完全是个巧合。故事起于他某天手机电量不足自动关机。而在接上充电器重新启动手机后,Schütz忘记了SIM卡的PIN码,三次输入错误后SIM卡自行锁定并需要PUK码才能解锁。他找到了自己SIM卡的原始包装获得了PUK码,最终成功进入了锁屏界面。
但是,Schütz在这过程中发觉了一些不对劲的地方:它是一次全新的启动,启动后锁屏界面上显示的是指纹图标。不该是这样子的,重新启动后仍需输入一次PIN码才能解锁设备才对。他认为其中非常有可能会有一些安全隐患,于是对此进行了更深入的调查。
手机的PIN码(PIN1)是指SIM卡的个人识别密码,是保护自己的SIM卡不被他人盗用的一种安全措施。如果启用了开机PIN码,那么每次开机后就要输入4-8位数PIN码。
PUK码则是PIN解锁码(Personal ldentification NumberUnlock Key)的缩写,它的主要功能是当SIM卡连续三次错误输入PIN码导致手机被锁时,用于解锁的解锁码。
手机在接受指纹之后一直卡在“Pixel正在启动”界面不动,于是Schütz重新启动了手机并多次重复了这一过程,直到某一次他无意中进行了一次SIM卡热插拨。这次他照旧输入PUK码并设置了新的PIN码,结果他直接进入了个人主屏幕界面。
漏洞利用手法
在一阵不安席卷全身之后,研究人员顿时意识到,这里存在一个锁屏绕过漏洞。经过多次试验后,研究人员确认了该漏洞的利用手法:
#
五步直接绕过Android锁屏
1.提供三次错误指纹以禁用锁定设备上的生物特征认证;
2.将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;
3.提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;
4.设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;
5.为攻击者控制的 SIM 输入新的 PIN 码。
破解过程朴实无华,这意味着若想要利用该漏洞,攻击者仅需要携带一张自己的SIM卡。
漏洞影响广泛
该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响。
该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次,一次由监视 SIM 状态的后台组件调用,另一次由 PUK 组件调用。这不仅会导致 PUK 安全屏幕被取消,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。
谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。
2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,也正是因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。
END
推荐
阅读
点赞在看
扫码关注|更多好玩
长风实验室 ·
原文始发于微信公众号(长风实验室):谷歌重赏七万美元!只因安全研究员无意间发现锁屏漏洞,涉及所有安卓手机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论