Επικίνδυνη παράκαμψη κλειδώματος οθόνης με εναλλαγή SIM – ενημερώστε το Android τώρα! Ευφυΐα Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Επικίνδυνη παράκαμψη κλειδώματος οθόνης με εναλλαγή SIM – ενημερώστε το Android τώρα!

Ένας κυνηγός επικηρυγμένων σφαλμάτων που ονομάζεται David Schütz μόλις δημοσίευσε ένα λεπτομερή έκθεση περιγράφοντας πώς διασταύρωσε τα ξίφη του με την Google για αρκετούς μήνες για αυτό που θεωρούσε επικίνδυνο κενό ασφαλείας του Android.

Σύμφωνα με τον Schütz, αντιμετώπισε ένα σφάλμα παράκαμψης της οθόνης κλειδώματος Android εντελώς τυχαία τον Ιούνιο του 2022, κάτω από πραγματικές συνθήκες που θα μπορούσαν εύκολα να έχουν συμβεί σε οποιονδήποτε.

Με άλλα λόγια, ήταν λογικό να υποθέσουμε ότι άλλοι άνθρωποι θα μπορούσαν να μάθουν για το ελάττωμα χωρίς σκόπιμα να ψάξουν για σφάλματα, καθιστώντας την ανακάλυψή του και τη δημόσια αποκάλυψή του (ή την ιδιωτική κατάχρηση) ως τρύπα μηδενικής ημέρας πολύ πιο πιθανή από ό,τι συνήθως.

Δυστυχώς, δεν διορθώθηκε μέχρι τον Νοέμβριο του 2022, γι' αυτό και το αποκάλυψε μόλις τώρα.

Σοβαρή διακοπή μπαταρίας

Με απλά λόγια, βρήκε το σφάλμα επειδή ξέχασε να απενεργοποιήσει ή να φορτίσει το τηλέφωνό του πριν ξεκινήσει ένα μακρύ ταξίδι, αφήνοντας τη συσκευή να εξαντληθεί απαρατήρητη ενώ βρισκόταν στο δρόμο.

Σύμφωνα με τον Schütz, έσπευσε να στείλει μερικά μηνύματα μετά την επιστροφή του στο σπίτι (υποθέτουμε ότι ήταν σε αεροπλάνο) με την ελάχιστη ποσότητα ενέργειας που είχε απομείνει ακόμα στην μπαταρία…

…όταν πέθανε το τηλέφωνο.

Ήμασταν όλοι εκεί, ψάχνοντας για έναν φορτιστή ή μια εφεδρική μπαταρία για να επανεκκινήσουμε το τηλέφωνο για να ενημερώσουμε τους ανθρώπους ότι φτάσαμε με ασφάλεια, περιμένουμε την παραλαβή των αποσκευών, φτάσαμε στο σιδηροδρομικό σταθμό, περιμένουμε να επιστρέψουμε στο σπίτι σε 45 λεπτά, θα μπορούσαμε να σταματήσουμε στα καταστήματα εάν κάποιος χρειάζεται επειγόντως κάτι, ή οτιδήποτε άλλο έχουμε να πούμε.

Και όλοι έχουμε ταλαιπωρηθεί με τους κωδικούς πρόσβασης και τα PIN όταν βιαζόμαστε, ειδικά αν είναι κωδικοί που χρησιμοποιούμε σπάνια και δεν έχουμε αναπτύξει ποτέ «μνήμη μυών» για πληκτρολόγηση.

Στην περίπτωση του Schütz, ήταν το ταπεινό PIN στην κάρτα SIM που τον παραπλάνησε, και επειδή τα PIN της SIM μπορεί να είναι τόσο μικρά όσο τέσσερα ψηφία, προστατεύονται από ένα κλείδωμα υλικού που σας περιορίζει σε τρεις εικασίες το πολύ. (Ήμασταν εκεί, το κάναμε, κλειδωθήκαμε έξω.)

Μετά από αυτό, πρέπει να εισαγάγετε ένα 10-ψήφιο "κύριο PIN" γνωστό ως PUK, συντομογραφία του προσωπικό κλειδί ξεμπλοκαρίσματος, το οποίο συνήθως τυπώνεται μέσα στη συσκευασία στην οποία πωλείται η SIM, γεγονός που την καθιστά σε μεγάλο βαθμό αδιάβροχο.

Και για να προστατευτείτε από επιθέσεις εικασίας PUK, η SIM τηγανίζεται αυτόματα μετά από 10 λανθασμένες προσπάθειες και πρέπει να αντικατασταθεί, πράγμα που συνήθως σημαίνει την πρόσοψη σε ένα κατάστημα κινητής τηλεφωνίας με ταυτότητα.

Τι έκανα με αυτή τη συσκευασία;

Ευτυχώς, επειδή δεν θα έβρισκε το σφάλμα χωρίς αυτό, ο Schütz εντόπισε την αρχική συσκευασία της κάρτας SIM κρυμμένη κάπου σε ένα ντουλάπι, ξέσπασε την προστατευτική λωρίδα που κρύβει το PUK και την πληκτρολόγησε.

Σε αυτό το σημείο, δεδομένου ότι βρισκόταν στη διαδικασία εκκίνησης του τηλεφώνου αφού τελείωσε η ισχύς του, θα έπρεπε να είχε δει την οθόνη κλειδώματος του τηλεφώνου που του ζητούσε να πληκτρολογήσει τον κωδικό ξεκλειδώματος του τηλεφώνου…

…αλλά, αντί αυτού, συνειδητοποίησε ότι ήταν σε λάθος τύπο οθόνης κλειδώματος, γιατί του πρόσφερε την ευκαιρία να ξεκλειδώσει τη συσκευή χρησιμοποιώντας μόνο το δακτυλικό του αποτύπωμα.

Αυτό υποτίθεται ότι συμβαίνει μόνο εάν το τηλέφωνό σας κλειδώνει κατά τη διάρκεια της τακτικής χρήσης και δεν υποτίθεται ότι θα συμβεί μετά από απενεργοποίηση και επανεκκίνηση, κατά τον πλήρη έλεγχο ταυτότητας κωδικού πρόσβασης (ή έναν από αυτούς τους «κωδικούς μοτίβων» που σύρετε για να ξεκλειδώσετε ) πρέπει να επιβληθεί.

Υπάρχει πραγματικά «κλείδωμα» στην οθόνη κλειδώματος σας;

Όπως πιθανότατα γνωρίζετε από το πολλές φορές έχουμε γραμμένο για σφάλματα οθόνης κλειδώματος με τα χρόνια στο Naked Security, το πρόβλημα με τη λέξη "κλείδωμα" στην οθόνη κλειδώματος είναι ότι απλά δεν είναι καλή μεταφορά για να αναπαραστήσει πόσο περίπλοκος είναι ο κώδικας που διαχειρίζεται τη διαδικασία "κλειδώματος" και "ξεκλειδώματος" σύγχρονων τηλεφώνων.

Μια μοντέρνα οθόνη κλειδαριάς για κινητά μοιάζει λίγο με μια μπροστινή πόρτα σπιτιού που έχει τοποθετημένη κλειδαριά με κοχλία αξιοπρεπούς ποιότητας…

...αλλά έχει επίσης ένα γραμματοκιβώτιο (υποδοχή αλληλογραφίας), γυάλινα πάνελ για να μπαίνει φως, ένα πτερύγιο γάτας, μια κλειδαριά με ελατήριο στην οποία έχετε μάθει να βασίζεστε επειδή το μπουλόνι είναι λίγο ενοχλητικό και ένα εξωτερικό ασύρματο κουδούνι πόρτας/ κάμερα ασφαλείας που είναι εύκολο να κλαπεί, παρόλο που περιέχει τον κωδικό πρόσβασης Wi-Fi σε απλό κείμενο και τα τελευταία 60 λεπτά βίντεο που κατέγραψε.

Α, και, σε ορισμένες περιπτώσεις, ακόμη και μια μπροστινή πόρτα με ασφαλή εμφάνιση θα έχει τα κλειδιά "κρυμμένα" κάτω από το χαλάκι ούτως ή άλλως, κάτι που είναι λίγο πολύ η κατάσταση στην οποία βρέθηκε ο Schütz στο τηλέφωνό του Android.

Ένας χάρτης με στριμμένα περάσματα

Οι σύγχρονες οθόνες κλειδώματος τηλεφώνου δεν αφορούν τόσο το κλείδωμα του τηλεφώνου σας όσο τον περιορισμό των εφαρμογών σας σε περιορισμένους τρόπους λειτουργίας.

Αυτό συνήθως αφήνει εσάς και τις εφαρμογές σας πρόσβαση στην οθόνη κλειδώματος σε μια άφθονη σειρά λειτουργιών "ειδικής περίπτωσης", όπως η ενεργοποίηση της κάμερας χωρίς ξεκλείδωμα ή η εμφάνιση ενός επιλεγμένου συνόλου μηνυμάτων ειδοποιήσεων ή γραμμών θέματος email όπου ο καθένας μπορούσε να τα δει χωρίς τον κωδικό πρόσβασης.

Αυτό που είχε συναντήσει ο Schütz, σε μια τελείως απαράδεκτη ακολουθία ενεργειών, ήταν ένα σφάλμα σε αυτό που στην ορολογία είναι γνωστό ως lockscreen κρατική μηχανή.

Μια μηχανή κατάστασης είναι ένα είδος γραφήματος ή χάρτη των συνθηκών στις οποίες μπορεί να βρίσκεται ένα πρόγραμμα, μαζί με τους νόμιμους τρόπους με τους οποίους το πρόγραμμα μπορεί να μετακινηθεί από τη μια κατάσταση στην άλλη, όπως μια σύνδεση δικτύου που αλλάζει από "ακρόαση" σε " συνδεδεμένο», και μετά από «συνδεδεμένο» σε «επαληθευμένο» ή μια οθόνη τηλεφώνου που αλλάζει από «κλειδωμένη» είτε σε «ξεκλείδωμα με δακτυλικό αποτύπωμα» είτε σε «ξεκλείδωμα αλλά μόνο με κωδικό πρόσβασης».

Όπως μπορείτε να φανταστείτε, οι κρατικές μηχανές για πολύπλοκες εργασίες περιπλέκονται γρήγορα και οι ίδιοι ο χάρτης των διαφορετικών νομικών διαδρομών από το ένα κράτος στο άλλο μπορεί να καταλήξει γεμάτος ανατροπές και ανατροπές…

…και, μερικές φορές, εξωτικά μυστικά περάσματα που κανείς δεν παρατήρησε κατά τη διάρκεια των δοκιμών.

Πράγματι, ο Schütz μπόρεσε να μετατρέψει την ακούσια ανακάλυψή του PUK σε μια γενική παράκαμψη οθόνης κλειδώματος, μέσω της οποίας οποιοσδήποτε έπαιρνε (ή έκλεβε ή είχε σύντομη πρόσβαση σε) μια κλειδωμένη συσκευή Android μπορούσε να την ξεγελάσει στην ξεκλείδωτη κατάσταση οπλισμένος με τίποτα περισσότερο από ένα νέα δική τους κάρτα SIM και συνδετήρα.

Σε περίπτωση που αναρωτιέστε, ο συνδετήρας είναι να αφαιρέσετε τη SIM που βρίσκεται ήδη στο τηλέφωνο, ώστε να μπορείτε να τοποθετήσετε τη νέα SIM και να ξεγελάσετε το τηλέφωνο στην κατάσταση "Πρέπει να ζητήσω το PIN για αυτήν τη νέα SIM για λόγους ασφαλείας". Ο Schütz παραδέχεται ότι όταν πήγε στα γραφεία της Google για να επιδείξει το hack, κανένας δεν είχε σωστό εξολκέα SIM, οπότε δοκίμασαν πρώτα μια βελόνα, με την οποία ο Schütz κατάφερε να μαχαιρώσει τον εαυτό του, πριν τα καταφέρει με ένα δανεικό σκουλαρίκι. Υποψιαζόμαστε ότι το να βάλεις τη βελόνα στο σημείο πρώτα δεν λειτούργησε (είναι δύσκολο να χτυπήσεις τον πείρο του εκτοξευτήρα με ένα μικροσκοπικό σημείο) και έτσι αποφάσισε να ρισκάρει να το χρησιμοποιήσει προς τα έξω ενώ «είναι πολύ προσεκτικός», μετατρέποντας έτσι μια απόπειρα hacking σε κυριολεκτική άμαξα προς μίσθωση. (Ήμασταν εκεί, το κάναμε αυτό, μπήκαμε στο χέρι.)

Παίξτε το σύστημα με μια νέα SIM

Δεδομένου ότι ο εισβολέας γνωρίζει τόσο το PIN όσο και το PUK της νέας SIM, μπορεί σκόπιμα να πάρει λάθος το PIN τρεις φορές και μετά να πάρει αμέσως το PUK σωστά, αναγκάζοντας έτσι σκόπιμα το μηχάνημα κατάστασης της οθόνης κλειδώματος στην ανασφαλή κατάσταση που ανακάλυψε ο Schütz κατά λάθος.

Με τον σωστό συγχρονισμό, ο Schütz διαπίστωσε ότι όχι μόνο μπορούσε να προσγειωθεί στη σελίδα ξεκλειδώματος με δακτυλικό αποτύπωμα όταν δεν έπρεπε να εμφανιστεί, αλλά και να ξεγελάσει το τηλέφωνο ώστε να αποδεχτεί το επιτυχημένο ξεκλείδωμα PUK ως σήμα για την απόρριψη της οθόνης δακτυλικών αποτυπωμάτων και «επικυρώστε» ολόκληρη τη διαδικασία ξεκλειδώματος σαν να είχε πληκτρολογήσει τον πλήρη κωδικό κλειδώματος του τηλεφώνου.

Ξεκλειδώστε την παράκαμψη!

Δυστυχώς, μεγάλο μέρος του άρθρου του Schütz περιγράφει το χρονικό διάστημα που χρειάστηκε η Google για να αντιδράσει και να διορθώσει αυτήν την ευπάθεια, ακόμη και αφού οι μηχανικοί της εταιρείας αποφάσισαν ότι το σφάλμα ήταν πράγματι επαναλαμβανόμενο και εκμεταλλεύσιμο.

Όπως το έθεσε ο ίδιος ο Schütz:

Αυτή ήταν η πιο επιδραστική ευπάθεια που έχω βρει μέχρι τώρα, και ξεπέρασε τα όρια για μένα όπου άρχισα πραγματικά να ανησυχώ για το χρονοδιάγραμμα επιδιόρθωσης και ακόμη και μόνο για το ότι θα το κρατήσω ως «μυστικό». Μπορεί να αντιδρώ υπερβολικά, αλλά εννοώ ότι πριν από λίγο καιρό το FBI πάλευε με την Apple σχεδόν για το ίδιο πράγμα.

Καθυστερήσεις αποκάλυψης

Δεδομένης της στάσης της Google για τις αποκαλύψεις σφαλμάτων, με τη δική της ομάδα Project Zero διαβόητα σταθερή σχετικά με την ανάγκη καθορισμού αυστηρών χρόνων αποκάλυψης και κολλήστε σε αυτά, ίσως να περιμένατε ότι η εταιρεία θα τηρούσε τους κανόνες 90 ημερών και 14 επιπλέον σε ειδικές περιπτώσεις.

Όμως, σύμφωνα με τον Schütz, η Google δεν μπορούσε να το διαχειριστεί σε αυτή την περίπτωση.

Προφανώς, είχε συμφωνήσει μια ημερομηνία τον Οκτώβριο του 2022 έως την οποία σχεδίαζε να αποκαλύψει το σφάλμα δημόσια, όπως έχει κάνει τώρα, κάτι που φαίνεται να έχει αρκετό χρόνο για ένα σφάλμα που ανακάλυψε τον Ιούνιο του 2022.

Αλλά η Google έχασε εκείνη την προθεσμία του Οκτωβρίου.

Η ενημέρωση κώδικα για το ελάττωμα, με τον αριθμό σφάλματος CVE-2022-20465, εμφανίστηκε τελικά στις ενημερώσεις κώδικα ασφαλείας του Android Νοεμβρίου 2022, με ημερομηνία 2022-11-05, με την Google περιγράφοντας τη διόρθωση όπως και: "Μην απορρίπτετε το κλείδωμα πληκτρολογίου μετά το ξεκλείδωμα της SIM PUK."

Σε τεχνικούς όρους, το σφάλμα ήταν αυτό που είναι γνωστό α κατάσταση του αγώνα, όπου το τμήμα του λειτουργικού συστήματος που παρακολουθούσε τη διαδικασία εισαγωγής PUK για να παρακολουθεί το "είναι ασφαλές να ξεκλειδώσετε την SIM τώρα;" Το κράτος κατέληξε να παράγει ένα σήμα επιτυχίας που υπερίσχυε τον κώδικα που παρακολουθούσε ταυτόχρονα το "είναι ασφαλές να ξεκλειδώσεις ολόκληρη τη συσκευή;"

Παρόλα αυτά, ο Schütz είναι τώρα σημαντικά πιο πλούσιος χάρη στην πληρωμή του bug bounty της Google (η αναφορά του υποδηλώνει ότι ήλπιζε για $100,000, αλλά έπρεπε να συμβιβαστεί με $70,000 στο τέλος).

Και απέφυγε να αποκαλύψει το σφάλμα μετά την προθεσμία της 15ης Οκτωβρίου 2022, αποδεχόμενος ότι η διακριτικότητα είναι μερικές φορές το καλύτερο μέρος της ανδρείας, λέγοντας:

Φοβόμουν πολύ για να σβήσω το ζωντανό σφάλμα και επειδή η επιδιόρθωση ήταν λιγότερο από ένα μήνα μακριά, δεν άξιζε τον κόπο ούτως ή άλλως. Αποφάσισα να περιμένω τη διόρθωση.

Τι να κάνω;

Ελέγξτε ότι το Android σας είναι ενημερωμένο: ρυθμίσεις > Ασφάλεια > Ενημέρωση ασφαλείας > Ελεγχος για ενημερώσεις.

Σημειώστε ότι όταν επισκεφθήκαμε το Ενημέρωση ασφαλείας οθόνη, αφού δεν χρησιμοποιούσαμε το τηλέφωνο Pixel για λίγο, το Android διακήρυξε με τόλμη Το σύστημά σας είναι ενημερωμένο, δείχνοντας ότι είχε ελεγχθεί αυτόματα ένα λεπτό περίπου νωρίτερα, αλλά εξακολουθεί να μας λέει ότι ήμασταν στο October 5, 2022 ενημέρωση ασφαλείας.

Αναγκάσαμε έναν νέο έλεγχο ενημέρωσης με μη αυτόματο τρόπο και ενημερωθήκαμε αμέσως Προετοιμασία ενημέρωσης συστήματος…, ακολουθούμενη από μια σύντομη λήψη, ένα μακρύ προπαρασκευαστικό στάδιο και, στη συνέχεια, ένα αίτημα επανεκκίνησης.

Μετά την επανεκκίνηση φτάσαμε στο November 5, 2022 επίπεδο εμπλάστρου.

Μετά επιστρέψαμε και κάναμε ένα ακόμα Ελεγχος για ενημερώσεις για να επιβεβαιώσετε ότι δεν υπήρχαν ακόμη εκκρεμείς διορθώσεις.


Συνηθίζαμε ρυθμίσεις > Ασφάλεια > Ενημέρωση ασφαλείας για να μεταβείτε στη σελίδα αναγκαστικής λήψης:


Η ημερομηνία που αναφέρθηκε φαινόταν λάθος, οπότε αναγκάσαμε το Android Ελεγχος για ενημερώσεις ΤΕΛΟΣ παντων:

Επικίνδυνη παράκαμψη κλειδώματος οθόνης με εναλλαγή SIM – ενημερώστε το Android τώρα! Ευφυΐα Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.


Υπήρχε πράγματι μια ενημέρωση για εγκατάσταση:

Επικίνδυνη παράκαμψη κλειδώματος οθόνης με εναλλαγή SIM – ενημερώστε το Android τώρα! Ευφυΐα Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.


Αντί να περιμένουμε χρησιμοποιήσαμε Συνέχιση για να προχωρήσετε αμέσως:

Επικίνδυνη παράκαμψη κλειδώματος οθόνης με εναλλαγή SIM – ενημερώστε το Android τώρα! Ευφυΐα Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.


Ακολούθησε μια μακρά διαδικασία ενημέρωσης:

Επικίνδυνη παράκαμψη κλειδώματος οθόνης με εναλλαγή SIM – ενημερώστε το Android τώρα! Ευφυΐα Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.


Κάναμε ακόμα ένα Ελεγχος για ενημερώσεις για να επιβεβαιώσουμε ότι ήμασταν εκεί:

Επικίνδυνη παράκαμψη κλειδώματος οθόνης με εναλλαγή SIM – ενημερώστε το Android τώρα! Ευφυΐα Δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια