دور زدن صفحه قفل با تعویض سیم کارت خطرناک – اندروید را همین حالا به روز کنید! هوش داده PlatoBlockchain. جستجوی عمودی Ai.

دور زدن صفحه قفل با تعویض سیم‌کارت خطرناک – اندروید را هم‌اکنون به‌روزرسانی کنید!

یک شکارچی جایزه حشرات به نام دیوید شوتز به تازگی یک مقاله منتشر کرده است گزارش دقیق توضیح می دهد که چگونه او برای چندین ماه در مورد آنچه که او یک حفره امنیتی خطرناک اندروید می دانست با گوگل شمشیر زد.

به گفته شوتز، او در ژوئن 2022 به طور کاملاً تصادفی با یک باگ دور زدن صفحه قفل اندروید مواجه شد، در شرایط واقعی که می‌توانست به راحتی برای هر کسی اتفاق بیفتد.

به عبارت دیگر، منطقی بود که فرض کنیم افراد دیگر ممکن است بدون اینکه عمداً به دنبال اشکال باشند، متوجه این نقص شوند و کشف و افشای عمومی آن (یا سوء استفاده خصوصی) به عنوان حفره روز صفر بسیار بیشتر از حد معمول باشد.

متأسفانه، تا نوامبر 2022 وصله نشد، به همین دلیل است که او اکنون آن را فاش کرده است.

قطع ناگهانی باتری

به بیان ساده، او باگ را پیدا کرد زیرا فراموش کرده بود قبل از شروع یک سفر طولانی، گوشی خود را خاموش یا شارژ کند و در حالی که در جاده بود آب دستگاه را بدون توجه به کم شدن آب آن رها کرد.

به گفته شوتز، او پس از رسیدن به خانه عجله داشت تا پیام‌هایی بفرستد (ما حدس می‌زنیم که او در هواپیما بوده است) با مقدار کمی انرژی که هنوز در باتری باقی مانده است…

... وقتی تلفن خاموش شد.

همه ما آنجا بوده‌ایم، برای شارژر یا بسته باتری پشتیبان تلاش کرده‌ایم تا تلفن را دوباره راه‌اندازی کنیم تا به مردم بفهمانیم که سالم به مقصد رسیده‌ایم، منتظر تحویل چمدان هستیم، به ایستگاه قطار رسیده‌ایم، انتظار داریم تا ۴۵ دقیقه دیگر به خانه برسیم. اگر کسی فوراً به چیزی نیاز دارد یا هر چیزی که ما باید بگوییم، می‌توانیم در مغازه‌ها توقف کنیم.

و همه ما زمانی که عجله داریم با رمزهای عبور و پین ها دست و پنجه نرم می کنیم، به خصوص اگر کدهایی هستند که به ندرت از آنها استفاده می کنیم و هرگز «حافظه ماهیچه ای» را برای تایپ کردن ایجاد نکرده ایم.

در مورد شوتز، این پین متواضع روی سیم کارت او بود که او را گیج کرد، و از آنجایی که پین ​​های سیم کارت می توانند به اندازه چهار رقم کوتاه باشند، با یک قفل سخت افزاری محافظت می شوند که شما را حداکثر به سه حدس محدود می کند. (ما آنجا بودیم، این کار را انجام دادیم، خودمان را قفل کردیم.)

پس از آن، باید یک «پین اصلی» 10 رقمی به نام PUK را وارد کنید کلید رفع انسداد شخصیکه معمولاً در داخل بسته‌بندی که سیم‌کارت در آن فروخته می‌شود چاپ می‌شود، که تا حد زیادی آن را ضد دستکاری می‌کند.

و برای محافظت در برابر حملات حدس زدن PUK، سیم کارت به طور خودکار پس از 10 بار تلاش اشتباه خود را سرخ می کند و نیاز به تعویض دارد، که معمولاً به معنای مراجعه به فروشگاه تلفن همراه با شناسایی است.

من با آن بسته بندی چه کار کردم؟

خوشبختانه، چون بدون آن اشکال را پیدا نمی‌کرد، شوتز بسته‌بندی سیم‌کارت اصلی را که در جایی در کمد پنهان شده بود، پیدا کرد، نوار محافظی را که PUK را پنهان می‌کرد، خراشید و آن را تایپ کرد.

در این مرحله، با توجه به اینکه او در حال راه‌اندازی گوشی پس از تمام شدن شارژ آن بود، باید صفحه قفل گوشی را می‌دید که از او می‌خواست کد باز کردن قفل گوشی را تایپ کند…

... اما، در عوض، او متوجه شد که هست در نوع اشتباه صفحه قفل، زیرا به او فرصتی می داد تا قفل دستگاه را فقط با استفاده از اثر انگشت خود باز کند.

این تنها در صورتی اتفاق می‌افتد که تلفن شما در حین استفاده منظم قفل شود، و قرار نیست پس از خاموش کردن و راه‌اندازی مجدد، هنگام احراز هویت مجدد رمز عبور کامل (یا یکی از آن «کدهای الگو» برای باز کردن قفل، این اتفاق بیفتد. ) باید اجرا شود.

آیا واقعاً یک "قفل" در صفحه قفل شما وجود دارد؟

همانطور که احتمالاً از چندین بار ما نوشته شده در مورد اشکالات صفحه قفل در طول سال در Naked Security، مشکل کلمه "قفل" در صفحه قفل این است که به سادگی استعاره خوبی برای نشان دادن پیچیدگی کدی نیست که فرآیند "قفل کردن" و "باز کردن قفل" تلفن های مدرن را مدیریت می کند.

یک صفحه قفل موبایل مدرن تا حدودی شبیه درب ورودی خانه است که دارای یک قفل با کیفیت مناسب نصب شده است…

اما همچنین دارای یک صندوق نامه (شیار پست)، پانل های شیشه ای برای ورود نور، یک فلاپ گربه ای، یک قفل فنری قابل اعتماد است که یاد گرفته اید به آن تکیه کنید، زیرا پیچ مهره کمی دردسرساز است، و یک زنگ درب بی سیم خارجی/ دوربین امنیتی که به راحتی قابل سرقت است، حتی اگر حاوی رمز عبور Wi-Fi شما به صورت متن ساده و آخرین 60 دقیقه فیلم ضبط شده باشد.

اوه، و در برخی موارد، حتی یک درب جلویی که ظاهر امنی دارد، کلیدها را در زیر فرش درب «پنهان» خواهد داشت، که تقریباً وضعیتی است که شوتز در تلفن اندرویدی خود در آن یافت.

نقشه ای از گذرگاه های پرپیچ و خم

صفحه‌های قفل تلفن‌های امروزی به اندازه محدود کردن برنامه‌های شما به حالت‌های عملکرد محدود، قفل کردن تلفن شما نیستند.

این معمولاً باعث می‌شود شما و برنامه‌هایتان به مجموعه‌ای از ویژگی‌های «مورد خاص» دسترسی داشته باشید، مانند فعال کردن دوربین بدون باز کردن قفل، یا نمایش مجموعه‌ای از پیام‌های اعلان یا خطوط موضوع ایمیل، جایی که هر کسی بتواند بدون آن‌ها را ببیند. رمز عبور

چیزی که شوتز در یک توالی عملیات کاملاً غیرقابل استثنا به آن برخورد کرده بود، یک نقص در چیزی بود که در اصطلاح به عنوان صفحه قفل شناخته می شود. دستگاه دولتی.

ماشین حالت نوعی نمودار یا نقشه از شرایطی است که یک برنامه می‌تواند در آن قرار گیرد، همراه با راه‌های قانونی که برنامه می‌تواند از حالتی به حالت دیگر حرکت کند، مانند تغییر اتصال شبکه از "شنیدن" به " متصل است، و سپس از «متصل» به «تأیید شده»، یا صفحه گوشی از «قفل» به «قابل باز شدن با اثر انگشت» یا به «قابل باز شدن اما فقط با رمز عبور» تغییر می‌کند.

همانطور که می توانید تصور کنید، ماشین های حالت برای کارهای پیچیده به سرعت خودشان پیچیده می شوند و نقشه مسیرهای قانونی مختلف از یک ایالت به ایالت دیگر می تواند پر از پیچ و خم ها باشد.

... و گاهی اوقات، گذرگاه های مخفی عجیب و غریب که هیچ کس در طول آزمایش متوجه آنها نشد.

در واقع، شوتز توانست کشف سهوی PUK خود را در یک دور زدن صفحه قفل عمومی قرار دهد که با استفاده از آن هرکسی که دستگاه اندروید قفل شده را برداشت (یا دزدید، یا دسترسی کوتاهی به آن داشت) می‌توانست آن را فریب دهد و به حالت قفل باز شود. سیم کارت جدید خودشان و یک گیره کاغذ.

اگر تعجب می کنید، گیره کاغذ این است که سیم کارت موجود در گوشی را بیرون بیاورید تا بتوانید سیم کارت جدید را وارد کنید و گوشی را در حالت «به دلایل امنیتی باید پین این سیم کارت جدید را درخواست کنم» فریب دهید. شوتز اعتراف می کند که وقتی برای نشان دادن هک به دفاتر گوگل رفت، هیچکس سیم کارت مناسبی نداشت، بنابراین آنها ابتدا سوزنی را امتحان کردند که شوتز با آن موفق شد به خود ضربه بزند، قبل از اینکه با یک گوشواره قرض گرفته شده موفق شود. ما گمان می کنیم که فشار دادن سوزن در نقطه اول کار نمی کند (ضربه است که با یک نقطه کوچک به پین ​​اجکتور ضربه بزنیم) بنابراین او تصمیم گرفت در حالی که "واقعاً مراقب بود" از نقطه بیرونی استفاده کند، بنابراین تلاش برای هک کردن را به معنای واقعی کلمه تبدیل کرد. هک کردن (ما آنجا بودیم، این کار را انجام دادیم، خودمان را در نوک انگشت قرار دادیم.)

بازی کردن سیستم با سیم کارت جدید

با توجه به اینکه مهاجم هم پین و هم PUK سیم کارت جدید را می‌داند، می‌تواند عمداً سه بار پین را اشتباه بگیرد و سپس فوراً PUK را درست دریافت کند، بنابراین عمداً دستگاه حالت قفل صفحه را به شرایط ناامنی که شوتز به طور تصادفی کشف کرده است، وادار کند.

با زمان بندی مناسب، شوتز دریافت که نه تنها می تواند روی صفحه باز کردن قفل اثر انگشت در زمانی که قرار نیست ظاهر شود، فرود آید، بلکه گوشی را فریب دهد تا قفل موفقیت آمیز PUK را به عنوان سیگنالی برای رد کردن صفحه اثر انگشت بپذیرد. و کل فرآیند باز کردن قفل را "تأیید" کنید انگار کد قفل کامل گوشی را تایپ کرده باشد.

باز کردن قفل بای پس!

متأسفانه، بسیاری از مقاله‌های شوتز مدت زمانی را که گوگل برای واکنش به این آسیب‌پذیری و رفع آن صرف کرده است، توصیف می‌کند، حتی پس از اینکه مهندسان خود شرکت تصمیم گرفتند که این اشکال واقعاً تکرارپذیر و قابل بهره‌برداری است.

همانطور که خود شوتز می گوید:

این تاثیرگذارترین آسیب‌پذیری بود که تاکنون پیدا کرده‌ام، و از مرزی برای من عبور کرد که من واقعاً شروع کردم به نگرانی در مورد جدول زمانی تعمیر و حتی فقط در مورد حفظ آن به عنوان یک راز. من ممکن است بیش از حد واکنش نشان بدهم، اما منظورم این است که نه چندان دور FBI تقریباً برای همین موضوع با اپل می جنگید.

تاخیر در افشای اطلاعات

با توجه به نگرش Google به افشای اشکالات، با تیم پروژه صفر خود که به شدت در مورد نیاز به تنظیم زمان‌های افشای دقیق و مشخص قاطعیت دارد. به آنها بچسب، ممکن است انتظار داشته باشید که شرکت به قوانین 90 روزه به اضافه 14 در موارد خاص خود پایبند باشد.

اما، به گفته شوتز، گوگل در این مورد نمی تواند آن را مدیریت کند.

ظاهراً او با تاریخی در اکتبر 2022 موافقت کرده بود که در آن برنامه ریزی کرده بود تا اشکال را به طور عمومی افشا کند، همانطور که اکنون انجام داده است، که به نظر می رسد زمان زیادی برای اشکالی که در ژوئن 2022 کشف کرده بود.

اما گوگل آن ضرب الاجل اکتبر را از دست داد.

وصله نقص، با شماره اشکال CVE-2022-20465، سرانجام در وصله‌های امنیتی نوامبر 2022 اندروید، مورخ 2022-11-05، با Google ظاهر شد. تشریح رفع عنوان: "پس از باز شدن قفل PUK سیم کارت، صفحه کلید را نادیده نگیرید."

از نظر فنی، اشکال همان چیزی بود که شناخته شده است شرایط مسابقه، جایی از سیستم عامل که فرآیند ورود PUK را تماشا می کرد تا "آیا اکنون باز کردن قفل سیم کارت امن است؟" دولت در نهایت یک سیگنال موفقیت تولید کرد که کدی را که به طور همزمان ردیابی می‌کرد «آیا باز کردن قفل کل دستگاه امن است؟» را زیر پا گذاشت.

با این حال، شوتز اکنون به لطف پرداخت پاداش باگ گوگل به میزان قابل توجهی ثروتمندتر شده است (گزارش او نشان می دهد که او امیدوار بود 100,000 دلار داشته باشد، اما در نهایت مجبور شد به 70,000 دلار رضایت دهد).

و او از افشای این اشکال پس از مهلت 15 اکتبر 2022 خودداری کرد و پذیرفت که احتیاط گاهی اوقات بخش بهتری از شجاعت است و گفت:

من [از] خیلی ترسیدم که واقعاً باگ زنده را برطرف کنم و از آنجایی که رفع آن کمتر از یک ماه مانده بود، به هر حال واقعاً ارزشش را نداشت. تصمیم گرفتم منتظر رفع مشکل باشم.

چه کاری انجام دهید؟

بررسی کنید که اندروید شما به روز باشد: تنظیمات > دوربین های مداربسته > بروزرسانی امنیتی > بررسی برای به روز رسانی.

توجه داشته باشید که وقتی از بروزرسانی امنیتی صفحه نمایش، که مدتی است از تلفن پیکسل خود استفاده نکرده ایم، اندروید جسورانه اعلام کرد سیستم شما به روز است، نشان می دهد که یک دقیقه یا بیشتر زودتر به طور خودکار بررسی شده است، اما همچنان به ما می گوید که در آن هستیم October 5, 2022 به روز رسانی امنیتی

ما یک بررسی به‌روزرسانی جدید را به صورت دستی انجام دادیم و بلافاصله به ما گفته شد در حال آماده سازی به روز رسانی سیستم…، سپس یک بارگیری کوتاه، یک مرحله آماده سازی طولانی و سپس یک درخواست راه اندازی مجدد.

پس از راه اندازی مجدد به آن رسیده بودیم November 5, 2022 سطح پچ

سپس برگشتیم و یک کار دیگر انجام دادیم بررسی برای به روز رسانی برای تأیید اینکه هنوز هیچ اصلاحی وجود ندارد.


ما با استفاده از تنظیمات > دوربین های مداربسته > بروزرسانی امنیتی برای رفتن به صفحه بارگیری اجباری:


تاریخ گزارش اشتباه به نظر می رسید، بنابراین ما اندروید را مجبور کردیم بررسی برای به روز رسانی به هر حال:

دور زدن صفحه قفل با تعویض سیم کارت خطرناک – اندروید را همین حالا به روز کنید! هوش داده PlatoBlockchain. جستجوی عمودی Ai.


در واقع یک به روز رسانی برای نصب وجود دارد:

دور زدن صفحه قفل با تعویض سیم کارت خطرناک – اندروید را همین حالا به روز کنید! هوش داده PlatoBlockchain. جستجوی عمودی Ai.


به جای صبر کردن استفاده کردیم ادامه برای ادامه یکباره:

دور زدن صفحه قفل با تعویض سیم کارت خطرناک – اندروید را همین حالا به روز کنید! هوش داده PlatoBlockchain. جستجوی عمودی Ai.


یک فرآیند به روز رسانی طولانی دنبال شد:

دور زدن صفحه قفل با تعویض سیم کارت خطرناک – اندروید را همین حالا به روز کنید! هوش داده PlatoBlockchain. جستجوی عمودی Ai.


ما یک مورد دیگر انجام دادیم بررسی برای به روز رسانی برای تأیید اینکه ما آنجا بودیم:

دور زدن صفحه قفل با تعویض سیم کارت خطرناک – اندروید را همین حالا به روز کنید! هوش داده PlatoBlockchain. جستجوی عمودی Ai.


تمبر زمان:

بیشتر از امنیت برهنه