Denna Google Pixel buggfix kunde ha orsakat

En sårbarhet som påverkar "till synes alla" Google Pixel-telefoner kunde ha tillåtit oönskade parter att få tillgång till en låst Pixel-enhet.

Enligt ett blogginlägg (öppnas i en ny flik) av cybersäkerhetsforskaren David Schütz, vars felrapport övertygade Google att vidta åtgärder, åtgärdades felet först för de aktuella Android-telefonerna efter en säkerhetsuppdatering. daterad 5 november 2022, ca. sex månader efter ansökan. din felrapport.

Sårbarheten, identifierad som CVE-2022-20465 (öppnas i en ny flik), gjorde det möjligt för en angripare med fysisk åtkomst att kringgå låsskärmsskydd som fingeravtryck och PIN-kod och få full åtkomst till användarens enhet. Användarnamn.

Hur fungerade exploateringen?

Schütz, som hävdade att en tidigare felrapport från en annan forskare som påpekade problemet ignorerades, sa att utnyttjandet var enkelt och lätt att reproducera.

Det innebar att man spärrade ett SIM-kort genom att ange fel PIN-kod tre gånger, satte in SIM-facket igen, återställde PIN-koden genom att ange SIM-kortets PUK-kod (som ska följa med originalpaketet) och sedan välja en ny PIN-kod.

Eftersom angriparen helt enkelt kunde ta med sitt eget PIN-låsta SIM-kort behövdes endast fysisk åtkomst för att köra exploateringen, enligt Schütz.

Potentiella angripare kan helt enkelt byta ett sådant SIM-kort i offrets enhet och köra exploateringen med ett SIM-kort som har ett PIN-lås och som angriparen känner till den korrekta PUK-koden för.

Till Googles förtjänst, trots svårighetsgraden av utnyttjandet, hävdar Schütz att efter att ha skickat in en rapport som beskriver sårbarheten, tog Google hand om exploateringen på 37 minuter.

Även om Schultz inte gav några bevis, hävdade han att andra Android-leverantörer kan ha påverkats. Det är verkligen möjligt, eftersom Android är ett operativsystem med öppen källkod.

Det är inte heller första gången en säkerhetsforskare har upptäckt allvarliga säkerhetsbrister i Android-telefoner.

I april 2022 upptäckte Check Point Research (öppnas i en ny flik) (CPR) ett fel som, om det inte åtgärdas, kan göra ett stort antal Android-telefoner sårbara för fjärrkörning av kod, på grund av sårbarheter i Qualcomms ljudavkodare. och MediaTek-chips.

Dela detta