বিপজ্জনক সিম-সোয়াপ লকস্ক্রিন বাইপাস – এখনই অ্যান্ড্রয়েড আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

বিপজ্জনক সিম-সোয়াপ লকস্ক্রিন বাইপাস – এখনই অ্যান্ড্রয়েড আপডেট করুন!

ডেভিড শুটজ নামে একজন বাগ বাউন্টি হান্টার সবেমাত্র একটি প্রকাশ করেছেন বিস্তারিত প্রতিবেদন তিনি বর্ণনা করেছেন যে কীভাবে তিনি Google এর সাথে কয়েক মাস ধরে তলোয়ার অতিক্রম করেছিলেন যা তিনি একটি বিপজ্জনক অ্যান্ড্রয়েড সুরক্ষা গর্ত বলে মনে করেছিলেন।

Schütz-এর মতে, তিনি 2022 সালের জুনে দুর্ঘটনাক্রমে মোট অ্যান্ড্রয়েড লকস্ক্রিন বাইপাস বাগ-এ হোঁচট খেয়েছিলেন, বাস্তব জীবনের এমন পরিস্থিতিতে যা সহজেই যে কারও সাথে ঘটতে পারে।

অন্য কথায়, এটি অনুমান করা যুক্তিসঙ্গত ছিল যে অন্য লোকেরা ইচ্ছাকৃতভাবে বাগগুলি সন্ধান করার জন্য সেট না করেই ত্রুটিটি সম্পর্কে জানতে পারে, এটির আবিষ্কার এবং সর্বজনীন প্রকাশকে (বা ব্যক্তিগত অপব্যবহার) শূন্য-দিনের গর্ত হিসাবে স্বাভাবিকের চেয়ে অনেক বেশি সম্ভাবনাময় করে তোলে।

দুর্ভাগ্যবশত, এটি নভেম্বর 2022 পর্যন্ত প্যাচ করা হয়নি, তাই তিনি এখন এটি প্রকাশ করেছেন।

একটি নির্মম ব্যাটারি বিভ্রাট

সহজ কথায়, তিনি বাগটি খুঁজে পেয়েছেন কারণ তিনি দীর্ঘ যাত্রায় সেট অফ করার আগে ফোনটি বন্ধ করতে বা চার্জ করতে ভুলে গিয়েছিলেন, রাস্তায় যাওয়ার সময় ডিভাইসটিকে অলক্ষিতভাবে রসের পরিমাণ কম রেখে চলে যায়।

Schütz এর মতে, তিনি বাড়ি ফেরার পর কিছু বার্তা পাঠাতে ছুটছিলেন (আমরা অনুমান করছি যে তিনি একটি প্লেনে ছিলেন) ব্যাটারিতে এখনও অল্প পরিমাণ শক্তি অবশিষ্ট রয়েছে...

…যখন ফোন মারা গেছে।

আমরা সবাই সেখানে গিয়েছি, ফোন রিবুট করার জন্য একটি চার্জার বা ব্যাকআপ ব্যাটারি প্যাকের জন্য স্ক্র্যাবল করছি যাতে লোকেদের জানাতে আমরা নিরাপদে পৌঁছেছি, লাগেজ পুনরুদ্ধারের জন্য অপেক্ষা করছি, ট্রেন স্টেশনে পৌঁছেছি, 45 মিনিটের মধ্যে বাড়ি পৌঁছানোর আশা করছি, কেউ জরুরীভাবে কিছু প্রয়োজন হলে দোকানে থামতে পারে, বা আমাদের যা বলার আছে।

এবং যখন আমরা তাড়াহুড়ো করে থাকি তখন আমরা সবাই পাসওয়ার্ড এবং পিনগুলির সাথে লড়াই করেছি, বিশেষ করে যদি সেগুলি এমন কোড হয় যা আমরা খুব কমই ব্যবহার করি এবং টাইপ করার জন্য "পেশী মেমরি" বিকাশ করি না৷

Schütz এর ক্ষেত্রে, এটি তার সিম কার্ডের নম্র পিন যা তাকে স্তব্ধ করে দিয়েছিল, এবং যেহেতু সিম পিনগুলি চারটি সংখ্যার মতো ছোট হতে পারে, সেগুলি একটি হার্ডওয়্যার লকআউট দ্বারা সুরক্ষিত থাকে যা আপনাকে সর্বাধিক তিনটি অনুমানে সীমাবদ্ধ করে৷ (আমরা সেখানে ছিলাম, তা করেছি, নিজেদেরকে বন্ধ করে দিয়েছি।)

এর পরে, আপনাকে একটি 10-সংখ্যার "মাস্টার পিন" লিখতে হবে যা PUK নামে পরিচিত, সংক্ষেপে ব্যক্তিগত আনব্লকিং কী, যা সাধারণত প্যাকেজিংয়ের ভিতরে মুদ্রিত হয় যেখানে সিম বিক্রি হয়, যা এটিকে অনেকাংশে টেম্পার-প্রুফ করে তোলে।

এবং PUK অনুমান আক্রমণ থেকে রক্ষা করার জন্য, 10টি ভুল প্রচেষ্টার পরে সিমটি স্বয়ংক্রিয়ভাবে ভাজা হয়ে যায় এবং এটি প্রতিস্থাপন করা প্রয়োজন, যার অর্থ সাধারণত সনাক্তকরণ সহ একটি মোবাইল ফোনের দোকানের সামনে আসা।

আমি সেই প্যাকেজিং দিয়ে কি করেছি?

সৌভাগ্যবশত, কারণ তিনি এটি ছাড়া বাগটি খুঁজে পেতেন না, Schütz একটি আলমারিতে কোথাও লুকিয়ে রাখা আসল সিম প্যাকেজিংটি খুঁজে পেয়েছেন, PUK কে অস্পষ্ট করে এমন প্রতিরক্ষামূলক স্ট্রিপটি স্ক্র্যাচ করেছেন এবং এটি টাইপ করেছেন৷

এই মুহুর্তে, পাওয়ার ফুরিয়ে যাওয়ার পরে তিনি ফোনটি চালু করার প্রক্রিয়ায় ছিলেন, তার দেখা উচিত ছিল ফোনের লকস্ক্রিন তাকে ফোনের আনলক কোড টাইপ করার জন্য দাবি করছে...

…কিন্তু, পরিবর্তে, তিনি বুঝতে পেরেছিলেন যে তিনি ছিলেন ভুল ধরণের লকস্ক্রিনে, কারণ এটি তাকে শুধুমাত্র তার আঙ্গুলের ছাপ ব্যবহার করে ডিভাইসটি আনলক করার সুযোগ দিচ্ছিল।

এটি কেবল তখনই হওয়ার কথা যদি আপনার ফোনটি নিয়মিত ব্যবহারের সময় লক হয়ে যায়, এবং পাওয়ার-অফ-এন্ড-রিবুট হওয়ার পরে, যখন একটি সম্পূর্ণ পাসকোড পুনরায় প্রমাণীকরণ (বা সেই সোয়াইপ-টু-আনলক "প্যাটার্ন কোডগুলির মধ্যে একটি") হওয়ার কথা নয় ) প্রয়োগ করতে হবে।

আপনার লকস্ক্রিনে কি সত্যিই একটি "লক" আছে?

আপনি সম্ভবত থেকে জানেন অনেক বার আমাদের আছে সম্পর্কে লেখা লকস্ক্রিন বাগ বছরের পর বছর ধরে নেকেড সিকিউরিটিতে, লকস্ক্রিনে "লক" শব্দের সমস্যা হল যে কোডটি কতটা জটিল যেটি আধুনিক ফোনগুলিকে "লক করা" এবং "আনলক করার" প্রক্রিয়া পরিচালনা করে তা উপস্থাপন করার জন্য এটি একটি ভাল রূপক নয়।

একটি আধুনিক মোবাইল লকস্ক্রিন কিছুটা বাড়ির সামনের দরজার মতো যাতে একটি শালীন মানের ডেডবোল্ট লক লাগানো থাকে...

…কিন্তু এতে একটি লেটারবক্স (মেল স্লট), আলো দেওয়ার জন্য কাচের প্যানেল, একটি বিড়াল ফ্ল্যাপ, একটি অনুপ্রাণিত স্প্রিং লক যা আপনি নির্ভর করতে শিখেছেন কারণ ডেডবোল্টটি কিছুটা ঝামেলার, এবং একটি বহিরাগত ওয়্যারলেস ডোরবেল/ সিকিউরিটি ক্যামেরা যা চুরি করা সহজ যদিও এতে প্লেইনটেক্সটে আপনার Wi-Fi পাসওয়ার্ড এবং এটি রেকর্ড করা শেষ 60 মিনিটের ভিডিও ফুটেজ রয়েছে।

ওহ, এবং, কিছু ক্ষেত্রে, এমনকি একটি নিরাপদ-সুদর্শন সামনের দরজার চাবিগুলি যাইহোক ডোরম্যাটের নীচে "লুকানো" থাকবে, যা প্রায় এমন পরিস্থিতি যা শুটজ তার অ্যান্ড্রয়েড ফোনে নিজেকে খুঁজে পেয়েছেন।

পেঁচানো পথের মানচিত্র

আধুনিক ফোনের লকস্ক্রিনগুলি আপনার ফোনকে লক করার বিষয়ে এত বেশি নয় যে আপনার অ্যাপগুলিকে সীমিত অপারেশন মোডে সীমাবদ্ধ করে।

এটি সাধারণত আপনাকে এবং আপনার অ্যাপগুলিকে "বিশেষ কেস" বৈশিষ্ট্যগুলির প্রচুর অ্যারেতে লকস্ক্রিন অ্যাক্সেসের সাথে ছেড়ে দেয়, যেমন আনলক না করেই ক্যামেরা সক্রিয় করা, বা নোটিফিকেশন মেসেজ বা ইমেলের বিষয় লাইনগুলির একটি কিউরেটেড সেট পপ আপ করা যেখানে কেউ সেগুলি ছাড়াই দেখতে পারে। পাসকোড

শুটজ যা পেয়েছিলেন, অপারেশনের একটি সম্পূর্ণ ব্যতিক্রমী ক্রমানুসারে, তা ছিল লকস্ক্রিন হিসাবে জার্গনে যা পরিচিত তার একটি ত্রুটি রাষ্ট্র মেশিন.

একটি স্টেট মেশিন হল এক ধরণের গ্রাফ বা মানচিত্র, যে শর্তগুলির মধ্যে একটি প্রোগ্রাম থাকতে পারে, সেইসঙ্গে আইনি উপায়ে যে প্রোগ্রামটি এক রাজ্য থেকে অন্য রাজ্যে যেতে পারে, যেমন একটি নেটওয়ার্ক সংযোগ "শোনা" থেকে "এ" তে পরিবর্তন করা। সংযুক্ত”, এবং তারপর “সংযুক্ত” থেকে “যাচাই করা”, অথবা ফোনের স্ক্রীন “লক” থেকে “আঙ্গুলের ছাপ দিয়ে আনলকযোগ্য” বা “আনলকযোগ্য কিন্তু শুধুমাত্র একটি পাসকোড দিয়ে”-তে স্যুইচ করা।

আপনি যেমন কল্পনা করতে পারেন, জটিল কাজের জন্য রাষ্ট্রীয় যন্ত্রগুলি দ্রুত নিজেরাই জটিল হয়ে যায়, এবং এক রাজ্য থেকে অন্য রাজ্যে যাওয়ার বিভিন্ন আইনি পথের মানচিত্র মোচড় এবং বাঁক পূর্ণ হতে পারে...

…এবং, কখনও কখনও, বহিরাগত গোপন পথ যা পরীক্ষার সময় কেউ লক্ষ্য করেনি।

প্রকৃতপক্ষে, Schütz তার অনিচ্ছাকৃত PUK আবিষ্কারকে একটি জেনেরিক লকস্ক্রিন বাইপাসে পারলা করতে সক্ষম হয়েছিল যার মাধ্যমে যে কেউ একটি লক করা অ্যান্ড্রয়েড ডিভাইস তুলেছে (বা চুরি করেছে, বা অন্যথায় সংক্ষিপ্ত অ্যাক্সেস ছিল) এটিকে আনলক করা অবস্থায় আনলক অবস্থায় নিয়ে যেতে পারে। তাদের নিজস্ব নতুন সিম কার্ড এবং একটি কাগজের ক্লিপ।

আপনি যদি ভাবছেন, কাগজের ক্লিপটি হল ফোনে ইতিমধ্যেই থাকা সিমটি বের করে দেওয়ার জন্য যাতে আপনি নতুন সিমটি প্রবেশ করাতে পারেন এবং ফোনটিকে "নিরাপত্তার কারণে এই নতুন সিমের জন্য আমাকে পিন অনুরোধ করতে হবে" রাজ্যে চালাতে পারেন৷ শুটজ স্বীকার করেছেন যে তিনি যখন হ্যাকটি প্রদর্শন করতে Google-এর অফিসে গিয়েছিলেন, তখন কারও কাছেই সঠিক সিম ইজেক্টর ছিল না, তাই তারা প্রথমে একটি সুই চেষ্টা করেছিল, যার সাহায্যে শুটজ একটি ধার করা কানের দুল নিয়ে সফল হওয়ার আগে নিজেকে ছুরিকাঘাত করতে সক্ষম হয়েছিল। আমরা সন্দেহ করি যে প্রথমে বিন্দুতে সুই খোঁচানো কাজ করেনি (একটি ছোট বিন্দু দিয়ে ইজেক্টর পিনে আঘাত করা কঠিন) তাই তিনি "সত্যিই সতর্ক থাকার সময়" এটিকে বাইরের দিকে ব্যবহার করার ঝুঁকি নেওয়ার সিদ্ধান্ত নিয়েছিলেন, এইভাবে একটি হ্যাকিং প্রচেষ্টাকে আক্ষরিক অর্থে পরিণত করে। টাট্টু. (আমরা সেখানে ছিলাম, তা করেছি, নিজেদের আঙুলের ডগায় প্রসারিত করেছি।)

একটি নতুন সিম দিয়ে সিস্টেম গেমিং

প্রদত্ত যে আক্রমণকারী নতুন সিমের পিন এবং PUK উভয়ই জানে, তারা ইচ্ছাকৃতভাবে পিনটি তিনবার ভুল করতে পারে এবং তারপরে অবিলম্বে PUK সঠিক পেতে পারে, এইভাবে ইচ্ছাকৃতভাবে লকস্ক্রিন স্টেট মেশিনটিকে অনিরাপদ অবস্থায় বাধ্য করে যা Schütz ঘটনাক্রমে আবিষ্কার করেছিলেন।

সঠিক সময়ে, Schütz দেখতে পেলেন যে তিনি শুধুমাত্র ফিঙ্গারপ্রিন্ট আনলক পৃষ্ঠায় অবতরণ করতে পারেননি যখন এটি প্রদর্শিত হওয়ার কথা ছিল না, তবে আঙ্গুলের ছাপ স্ক্রীনটি খারিজ করার জন্য একটি সংকেত হিসাবে সফল PUK আনলককে গ্রহণ করার জন্য ফোনটিকে কৌশলও করতে পারে। এবং সম্পূর্ণ আনলক প্রক্রিয়াটিকে "বৈধ করুন" যেন সে ফোনের সম্পূর্ণ লক কোড টাইপ করেছে।

বাইপাস আনলক!

দুর্ভাগ্যবশত, শুটজের নিবন্ধের বেশিরভাগ অংশ বর্ণনা করে যে Google এই দুর্বলতার প্রতি প্রতিক্রিয়া জানাতে এবং ঠিক করতে কতটা সময় নিয়েছিল, এমনকি কোম্পানির নিজস্ব প্রকৌশলীরা সিদ্ধান্ত নেওয়ার পরেও যে বাগটি আসলেই পুনরাবৃত্তিযোগ্য এবং শোষণযোগ্য।

যেমন শুটজ নিজেই বলেছেন:

এটি ছিল সবচেয়ে প্রভাবশালী দুর্বলতা যা আমি এখনও খুঁজে পেয়েছি এবং এটি আমার জন্য একটি লাইন অতিক্রম করেছে যেখানে আমি সত্যিই ফিক্স টাইমলাইন সম্পর্কে চিন্তা করতে শুরু করেছি এবং এমনকি এটিকে "গোপন" হিসাবে রাখার বিষয়েও। আমি হয়তো অত্যধিক প্রতিক্রিয়া দেখাচ্ছি, কিন্তু আমি বলতে চাচ্ছি যে এতদিন আগে এফবিআই প্রায় একই জিনিসের জন্য অ্যাপলের সাথে লড়াই করছিল।

প্রকাশ বিলম্ব

বাগ প্রকাশের প্রতি Google-এর মনোভাবের প্রেক্ষিতে, তার নিজস্ব প্রজেক্ট জিরো টিম কঠোরভাবে প্রকাশের সময় সেট করার প্রয়োজনীয়তার বিষয়ে কুখ্যাতভাবে দৃঢ় এবং তাদের আটকে দিন, আপনি হয়তো আশা করেছেন যে কোম্পানিটি তার 90-দিন-প্লাস-14-অতিরিক্ত-বিশেষ-ক্ষেত্রের নিয়মগুলিতে লেগে থাকবে।

কিন্তু, Schütz এর মতে, Google এই ক্ষেত্রে এটি পরিচালনা করতে পারেনি।

স্পষ্টতই, তিনি 2022 সালের অক্টোবরে একটি তারিখে সম্মত হয়েছিলেন যার মাধ্যমে তিনি বাগটি সর্বজনীনভাবে প্রকাশ করার পরিকল্পনা করেছিলেন, যেমনটি তিনি এখন সম্পন্ন করেছেন, যা 2022 সালের জুনে ফিরে পাওয়া একটি বাগটির জন্য প্রচুর সময় বলে মনে হচ্ছে।

কিন্তু গুগল সেই অক্টোবরের সময়সীমা মিস করেছে।

ত্রুটির জন্য প্যাচ, মনোনীত বাগ নম্বর CVE-2022-20465, অবশেষে Android এর নভেম্বর 2022 নিরাপত্তা প্যাচগুলিতে প্রদর্শিত হয়েছিল, তারিখ 2022-11-05, Google এর সাথে সংশোধন বর্ণনা যেমন: "সিম PUK আনলক করার পরে কীগার্ড বরখাস্ত করবেন না।"

প্রযুক্তিগত পরিভাষায়, বাগটি ছিল যা পরিচিত ছিল জাতি শর্ত, যেখানে অপারেটিং সিস্টেমের যে অংশটি PUK এন্ট্রি প্রক্রিয়াটি দেখছিল তা ট্র্যাক রাখতে "এখন কি সিম আনলক করা নিরাপদ?" রাজ্য একটি সাফল্যের সংকেত তৈরি করেছে যা একই সাথে ট্র্যাক করে রাখা কোডটিকে ট্র্যাক করেছে "পুরো ডিভাইসটি আনলক করা কি নিরাপদ?"

তবুও, গুগলের বাগ বাউন্টি পেআউটের জন্য Schütz এখন উল্লেখযোগ্যভাবে সমৃদ্ধ হয়েছে (তার রিপোর্ট থেকে বোঝা যায় যে তিনি $100,000 আশা করছিলেন, কিন্তু শেষ পর্যন্ত তাকে $70,000-এ স্থির হতে হয়েছিল)।

এবং তিনি 15 অক্টোবর 2022 সময়সীমার পরে বাগটি প্রকাশ করা বন্ধ করে দিয়েছিলেন, স্বীকার করেছেন যে বিচক্ষণতা কখনও কখনও সাহসের আরও ভাল অংশ, এই বলে:

আমি আসলেই লাইভ বাগটি বের করতে খুব ভয় পেয়েছিলাম এবং যেহেতু ফিক্সটি এক মাসেরও কম সময় বাকি ছিল, এটি যাইহোক এটির মূল্য ছিল না। আমি ঠিক করার জন্য অপেক্ষা করার সিদ্ধান্ত নিয়েছি।

কি করো?

আপনার অ্যান্ড্রয়েড আপ টু ডেট আছে কিনা দেখুন: সেটিংস > নিরাপত্তা > সুরক্ষা আপডেট > আপডেটের জন্য চেক করুন.

উল্লেখ্য যে আমরা যখন পরিদর্শন করেছি সুরক্ষা আপডেট স্ক্রীন, কিছুক্ষণের জন্য আমাদের পিক্সেল ফোন ব্যবহার না করে, অ্যান্ড্রয়েড সাহস করে ঘোষণা করেছে আপনার সিস্টেম আপ টু ডেট, দেখায় যে এটি এক মিনিট বা তার আগে স্বয়ংক্রিয়ভাবে চেক করেছে, কিন্তু এখনও আমাদের বলছে যে আমরা ছিলাম৷ October 5, 2022 নিরাপত্তা আপডেট।

আমরা ম্যানুয়ালি একটি নতুন আপডেট চেক করতে বাধ্য করেছি এবং অবিলম্বে বলা হয়েছিল সিস্টেম আপডেট প্রস্তুত করা হচ্ছে..., একটি সংক্ষিপ্ত ডাউনলোড, একটি দীর্ঘ প্রস্তুতিমূলক পর্যায় এবং তারপর একটি রিবুট অনুরোধ দ্বারা অনুসরণ করা হয়।

রিবুট করার পর আমরা পৌঁছে গেছি November 5, 2022 প্যাচ স্তর।

আমরা তারপর ফিরে গিয়েছিলাম এবং আরও একটি করেছি আপডেটের জন্য চেক করুন এখনও কোন সংশোধন বাকি ছিল তা নিশ্চিত করতে.


আমরা ব্যবহার করেছি সেটিংস > নিরাপত্তা > সুরক্ষা আপডেট ফোর্স-এ-ডাউনলোড পৃষ্ঠায় যেতে:


রিপোর্ট করা তারিখটি ভুল বলে মনে হয়েছিল তাই আমরা অ্যান্ড্রয়েডকে বাধ্য করেছি আপডেটের জন্য চেক করুন যাইহোক:

বিপজ্জনক সিম-সোয়াপ লকস্ক্রিন বাইপাস – এখনই অ্যান্ড্রয়েড আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.


ইনস্টল করার জন্য সত্যিই একটি আপডেট ছিল:

বিপজ্জনক সিম-সোয়াপ লকস্ক্রিন বাইপাস – এখনই অ্যান্ড্রয়েড আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.


অপেক্ষার পরিবর্তে আমরা ব্যবহার করেছি জীবনবৃত্তান্ত একবারে এগিয়ে যেতে:

বিপজ্জনক সিম-সোয়াপ লকস্ক্রিন বাইপাস – এখনই অ্যান্ড্রয়েড আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.


একটি দীর্ঘ আপডেট প্রক্রিয়া অনুসরণ করা হয়েছে:

বিপজ্জনক সিম-সোয়াপ লকস্ক্রিন বাইপাস – এখনই অ্যান্ড্রয়েড আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.


আমরা আরও একটি করেছি আপডেটের জন্য চেক করুন নিশ্চিত করতে আমরা সেখানে ছিলাম:

বিপজ্জনক সিম-সোয়াপ লকস্ক্রিন বাইপাস – এখনই অ্যান্ড্রয়েড আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.


সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা