查看原文
其他

偶然发现谷歌Pixel手机锁屏漏洞,获奖7万美元

Ravie Lakshmanan 代码卫士 2023-02-13

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌修复了一个高危安全漏洞(CVE-2022-20465),影响所有Pixel智能手机。攻击者可轻松利用该漏洞解锁这些设备。

该漏洞是由安全研究员 David Schütz 在2022年6月报告的,谷歌已在2022年11月的安卓更新中修复。

Schütz在文章中提到,“该漏洞可导致具有物理访问权限的攻击者绕过锁屏放火措施(指纹、PIN等)并获得对用户设备的完全访问权限。”该漏洞是因为按照如下步骤操作时,锁屏防护功能完全失效:

  • 输入错误的指纹三次,禁用被锁设备上的生物特征识别认证机制

  • 用受攻击者控制的设置PIN码的SIM 在设备上热插拔SIM卡

  • 在出现提示后输入三次错误的SIM码,锁定SIM卡

  • 设备提示用户输入SIM的个人解锁密钥 (PUK) 码,即一个唯一的8位数解锁SIM卡。

  • 为受攻击者控制的SIM输入新的PIN码

  • 设备自动解锁

这意味着攻击者只需要带上设置了PIN码的SIM卡且拥有该卡的PUK码,即可解锁Pixel 手机。Schütz 提到,“攻击者可在受害者设备中刷SIM卡并以具有PIN锁的、攻击者知道正确PUK码的SIM卡,即可执行exploit。”

对谷歌的缺陷修复源代码提交分析发现,错误地解释SIM变更事件引入“不正确的系统状态”,从而导致锁屏被完全绕过。

Schütz提到,“我没想到这个bug会在安卓中引发如此大规模的代码变更。”


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
无需指纹、闭眼也能解锁的谷歌 Pixel 4,你敢用吗?
谷歌宣布 Pixel Titan M 芯片漏洞奖励计划,最高150万美元
谷歌推出开源软件漏洞奖励计划,提振软件供应链安全
这两个漏洞暴露 Facebook Group 成员,有个用手机就能发现,获奖$9000
近一半的智能手机受高通 Snapdragon 漏洞影响



原文链接

https://thehackernews.com/2022/11/hacker-rewarded-70000-for-finding-way.html


题图:Pexels License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存