偶然发现谷歌Pixel手机锁屏漏洞,获奖7万美元
编译:代码卫士
谷歌修复了一个高危安全漏洞(CVE-2022-20465),影响所有Pixel智能手机。攻击者可轻松利用该漏洞解锁这些设备。
该漏洞是由安全研究员 David Schütz 在2022年6月报告的,谷歌已在2022年11月的安卓更新中修复。
Schütz在文章中提到,“该漏洞可导致具有物理访问权限的攻击者绕过锁屏放火措施(指纹、PIN等)并获得对用户设备的完全访问权限。”该漏洞是因为按照如下步骤操作时,锁屏防护功能完全失效:
输入错误的指纹三次,禁用被锁设备上的生物特征识别认证机制
用受攻击者控制的设置PIN码的SIM 在设备上热插拔SIM卡
在出现提示后输入三次错误的SIM码,锁定SIM卡
设备提示用户输入SIM的个人解锁密钥 (PUK) 码,即一个唯一的8位数解锁SIM卡。
为受攻击者控制的SIM输入新的PIN码
设备自动解锁
这意味着攻击者只需要带上设置了PIN码的SIM卡且拥有该卡的PUK码,即可解锁Pixel 手机。Schütz 提到,“攻击者可在受害者设备中刷SIM卡并以具有PIN锁的、攻击者知道正确PUK码的SIM卡,即可执行exploit。”
对谷歌的缺陷修复源代码提交分析发现,错误地解释SIM变更事件引入“不正确的系统状态”,从而导致锁屏被完全绕过。
Schütz提到,“我没想到这个bug会在安卓中引发如此大规模的代码变更。”
谷歌宣布 Pixel Titan M 芯片漏洞奖励计划,最高150万美元
谷歌推出开源软件漏洞奖励计划,提振软件供应链安全
这两个漏洞暴露 Facebook Group 成员,有个用手机就能发现,获奖$9000
近一半的智能手机受高通 Snapdragon 漏洞影响
https://thehackernews.com/2022/11/hacker-rewarded-70000-for-finding-way.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。