研究人员利用漏洞可以解锁任意一部安卓手机

网络安全研究员 David Schütz 意外发现了一种绕过他的完全修补的谷歌 Pixel 6 和 Pixel 5 智能手机的锁屏的方法,使任何可以物理访问设备的人都可以解锁它。

利用该漏洞绕过 Android 手机上的锁屏是一个简单的五步过程,不会超过几分钟。

谷歌已经修复了上周发布的最新 Android 更新的安全问题,但它仍然可以被利用至少六个月。

根据研究人员的说法,问题的根源在于锁屏保护在遵循特定步骤顺序时完全失效:


这也意味着,解锁 Pixel 手机的对手只需携带自己的 PIN 锁定 SIM 卡并拥有该卡的 PUK 码。

此安全漏洞的影响相当广泛,影响所有运行 Android 版本 10、11、12 和 13 且尚未更新至 2022 年 11 月补丁级别的设备。

对设备的物理访问是一个强有力的先决条件。但是,该漏洞仍然对有虐待配偶的人、正在接受执法调查的人、被盗设备的所有者等产生严重影响。

攻击者可以简单地在目标设备上使用自己的 SIM 卡,禁用生物认证(通过多次尝试指纹解锁),输入 3 次错误的 PIN 码,提供 PUK 号,并不受限制地访问受害者的设备。

该问题是由于解除调用中的冲突影响了在对话框下运行的安全屏幕堆栈,在 SIM PUK 解锁后错误地解除了键盘锁。

当 Schütz 输入正确的 PUK 号码时,“dismiss”函数被调用了两次,一次由监控 SIM 状态的后台组件调用,一次由 PUK 组件调用。

这不仅导致 PUK 安全屏幕被取消,而且堆栈中的下一个安全屏幕,即键盘保护,随后是堆栈中下一个排队的任何屏幕。

如果没有其他安全屏幕,用户将直接访问主屏幕。

Schütz 于 2022 年 6 月向 Google 报告了该漏洞,尽管这家科技巨头承认了这一接收并分配了 CVE-2022-20465的 CVE ID ,但他们直到2022 年 11 月 7 日才发布修复程序。

Google 的解决方案是为每个“关闭”调用中使用的安全方法添加一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。

最后,尽管 Schütz 的报告是重复的,但 Google 破例并奖励了该研究人员 70,000 美元的发现。

Android 10、11、12 和 13 的用户可以通过应用 2022 年 11 月 7 日的安全更新来修补此漏洞。

展开阅读全文

页面更新:2024-05-17

标签:研究人员   解锁   漏洞   堆栈   攻击者   指纹   屏幕   错误   用户   设备   手机

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top