危険な SIM スワップ ロック画面のバイパス – 今すぐ Android をアップデートしてください! PlatoBlockchain データ インテリジェンス。垂直検索。あい。

危険な SIM スワップ ロック画面バイパス – 今すぐ Android をアップデートしてください!

David Schütz というバグ賞金稼ぎが、 詳細報告 危険な Android のセキュリティ ホールと見なすものについて、彼が Google と数か月にわたってどのように剣を交えたかを説明しています。

Schütz 氏によると、2022 年 XNUMX 月に Android のロック画面を完全にバイパスするバグに完全に偶然遭遇しました。

言い換えれば、他の人が故意にバグを探すことなくこの欠陥を発見する可能性があり、その発見とゼロデイ ホールとしての公開 (または個人的な悪用) が通常よりもはるかに可能性が高いと想定するのが合理的でした。

残念ながら、2022 年 XNUMX 月までパッチが適用されませんでした。

まさかのバッテリー切れ

簡単に言えば、彼がバグを見つけたのは、長い旅に出る前に電話の電源を切ったり充電したりするのを忘れたためでした。

Schütz 氏によると、彼は家に帰った後 (飛行機に乗っていたと推測されます)、バッテリーにわずかな電力が残っている状態でメッセージを送信するために急いでいました…

…電話が切れたとき。

無事に到着したこと、荷物の受け取りを待っていること、駅に到着したこと、45分後に家に帰ることを期待していることを人々に知らせるために、充電器またはバックアップバッテリーパックを探して電話を再起動します。誰かが緊急に何かを必要としている場合、または私たちが言わなければならないことがあれば、店に立ち寄ることができます.

また、急いでいるときにパスワードや PIN に苦労したことがあります。特に、それらがめったに使用せず、入力するための「マッスル メモリ」を開発したことがないコードである場合はなおさらです。

Schütz の場合、彼を困惑させたのは彼の SIM カードの質素な PIN でした。SIM PIN は XNUMX 桁まで短くなる可能性があるため、ハードウェア ロックアウトによって保護されており、推測は最大 XNUMX 回までに制限されています。 (私たちはそこにいて、それを行い、自分自身を締め出しました。)

その後、PUK と呼ばれる 10 桁の「マスター PIN」を入力する必要があります。 個人のブロック解除キー、これは通常、SIM が販売されるパッケージの内側に印刷されているため、ほとんど改ざん防止になっています。

また、PUK 推測攻撃から保護するために、SIM は 10 回間違えると自動的にフリーズし、交換する必要があります。これは、通常、携帯電話ショップに ID を提示することを意味します。

私はそのパッケージで何をしましたか?

幸いなことに、バグがなければバグを発見できなかったので、Schütz は戸棚のどこかに隠されている元の SIM パッケージを見つけ、PUK を隠している保護ストリップを引っ掻いて、それを入力しました。

この時点で、電源が切れた後に電話を起動する過程にあったことを考えると、電話のロック画面で電話のロック解除コードを入力するように要求されているはずです…

…しかし、代わりに、彼は自分が 間違った種類のロック画面で、指紋だけを使用してデバイスのロックを解除する機会を彼に提供していたからです。

これは、通常の使用中に電話がロックされた場合にのみ発生するはずであり、電源を切って再起動した後、完全なパスコードの再認証(またはスワイプしてロックを解除する「パターンコード」のいずれか)が発生することは想定されていません) を実施する必要があります。

ロック画面に本当に「ロック」がありますか?

からおそらくあなたが知っているように 何度も 我々ました について書かれ ロック画面のバグ 長年にわたって Naked Security では、ロック画面の「ロック」という言葉の問題点は、最新の電話の「ロック」と「ロック解除」のプロセスを管理するコードがどれほど複雑であるかを表すのに適切な比喩ではないことです。

現代のモバイルロック画面は、まともな品質のデッドボルトロックが取り付けられた家の玄関のドアに少し似ています…

…しかし、レターボックス(メールスロット)、光を取り入れるためのガラスパネル、猫のフラップ、デッドボルトが少し面倒なので頼りになることを学んだロイド可能なスプリングロック、および外部ワイヤレスドアベル/平文の Wi-Fi パスワードと、録画した過去 60 分間のビデオ映像が含まれているにもかかわらず、簡単に盗むことができるセキュリティ カメラです。

ああ、場合によっては、安全に見える玄関ドアでも、ドアマットの下に鍵が「隠されている」ことがあります。これは、Schütz が Android フォンで見つけた状況とほとんど同じです。

曲がりくねった通路の地図

最新の携帯電話のロック画面は、携帯電話をロックするというよりも、アプリを制限された操作モードに制限することを目的としています。

これにより、通常、あなたとあなたのアプリは、ロックを解除せずにカメラをアクティブにしたり、厳選された一連の通知メッセージや電子メールの件名をポップアップ表示したりするなど、さまざまな「特別な場合」の機能にロック画面でアクセスできます。パスコード。

Schütz が遭遇したのは、完全に例外のない一連の操作で、専門用語でロックスクリーンとして知られているものの欠陥でした。 状態機械.

ステート マシンは、プログラムがある状態から別の状態に移行できる合法的な方法 (「リッスン」から「リッスン」へのネットワーク接続の切り替えなど) と共に、プログラムが存在できる条件の一種のグラフまたはマップです。接続済み」から「接続済み」から「確認済み」への切り替え、または「ロック済み」から「指紋でロック解除可能」または「パスコードのみでロック解除可能」に切り替わる電話画面。

ご想像のとおり、複雑なタスクのステート マシンはすぐに複雑になり、ある状態から別の状態へのさまざまな合法的なパスのマップは、紆余曲折でいっぱいになる可能性があります…

…そして時には、テスト中に誰も気付かなかったエキゾチックな秘密の通路.

実際、Schütz は不注意で PUK を発見したことを一般的なロック画面バイパスに利用することができました。自分の新しい SIM カードとペーパー クリップ。

ご参考までに、ペーパー クリップは既に電話に入っている SIM を取り出して、新しい SIM を挿入し、電話をだまして「セキュリティ上の理由から、この新しい SIM の PIN を要求する必要があります」状態にするためのものです。 シュッツ氏は、ハッキングのデモンストレーションをするために Google のオフィスに行ったとき、誰も適切な SIM イジェクターを持っていなかったことを認めています。 最初に針を突き刺してもうまくいかなかったと思われるため(小さな点でエジェクターピンを打つのは難しい)、彼は危険を冒して「非常に注意して」外側に針を向けることに決め、ハッキングの試みを文字どおりに変えました。ハック。 (私たちはそこにいて、それを行い、指先で自分自身を突き刺しました。)

新しい SIM でシステムをゲームする

攻撃者が新しい SIM の PIN と PUK の両方を知っている場合、意図的に PIN を XNUMX 回間違えた後、すぐに PUK を正しく取得することができます。これにより、意図的にロック画面のステート マシンを、Schütz が偶然発見した安全でない状態に強制することができます。

適切なタイミングで、Schütz 氏は、指紋ロック解除ページが表示されるはずのないときに表示されるだけでなく、電話をだまして PUK ロック解除の成功を合図として受け入れさせ、指紋画面を閉じることもできることを発見しました。 ロック解除プロセス全体を「検証」する 電話の完全なロックコードを入力したかのように。

バイパスをアンロック!

残念なことに、Schütz の記事の多くは、Google 自身のエンジニアがバグが実際に再現可能で悪用可能であると判断した後でも、この脆弱性に対応して修正するのにかかった時間を説明しています。

シュッツ自身が次のように述べています。

これは私がこれまでに発見した中で最も影響力のある脆弱性であり、一線を越えたところで、私は修正のタイムラインについて本当に心配し始め、それを自分自身の「秘密」として保持することさえも始めました. 私は過剰に反応しているかもしれませんが、FBI がほぼ同じことで Apple と争っていたのはそれほど前のことではありません。

開示の遅延

バグの開示に対する Google の姿勢を考えると、Google の Project Zero チームは、厳密な開示時間を設定する必要があることで有名です。 それらに固執する、あなたは会社がその90日プラス14の特別な場合の規則に固執することを期待したかもしれません.

しかし、Schütz 氏によると、この場合、Google はそれを管理できませんでした。

どうやら、彼は 2022 年 2022 月までにバグを公に開示する予定の日付に同意していたようで、XNUMX 年 XNUMX 月に彼が発見したバグには十分な時間があるようです。

しかし、Google はその XNUMX 月の締め切りに間に合いませんでした。

バグ番号 CVE-2022-20465 と指定されたこの欠陥のパッチは、2022 年 2022 月 11 日付けの Android の 05 年 XNUMX 月のセキュリティ パッチについに登場しました。 修正の説明 を次のように定義しています: 「SIM PUK ロック解除後にキーガードを解除しないでください。」

技術的に言えば、バグは 競合状態、「今SIMをロック解除しても安全ですか?」を追跡するためにPUKエントリプロセスを監視していたオペレーティングシステムの一部。 状態は、「デバイス全体のロックを解除しても安全ですか?」を同時に追跡していたコードを打ち負かす成功信号を生成することになりました。

それでも、Schütz は Google のバグ報奨金のおかげで今ではかなり裕福です (彼の報告によると、彼は 100,000 万ドルを望んでいたが、最終的には 70,000 万ドルで妥協しなければなりませんでした)。

そして彼は、15 年 2022 月 XNUMX 日の締め切り後にバグを開示することを延期し、その裁量が勇気のより良い部分であることを認め、次のように述べています。

私はあまりにも怖くて、実際にバグを公開することができませんでした。また、修正まであと XNUMX か月もかからなかったので、どうせやる価値はありませんでした。 修正を待つことにしました。

何をするか?

Android が最新であることを確認します。 設定 > セキュリティ > セキュリティ更新 > 更新を確認.

私たちが訪れたときに注意してください セキュリティ更新 画面、Pixel電話をしばらく使用していなかったので、Androidは大胆に宣言しました お使いのシステムは最新です、XNUMX分ほど前に自動的にチェックされたことを示していますが、まだ私たちが October 5, 2022 セキュリティアップデート。

新しいアップデートのチェックを手動で強制したところ、すぐに通知されました システム アップデートを準備しています…、短いダウンロード、長い準備段階、そして再起動要求が続きます。

再起動後、到達しました November 5, 2022 パッチレベル。

その後、戻ってもうXNUMXつやりました 更新を確認 まだ未解決の修正がないことを確認します。


我々は、使用 設定 > セキュリティ > セキュリティ更新 強制ダウンロードページにアクセスするには:


報告された日付が間違っているようだったので、Android に強制的に 更新を確認 とにかく:

危険な SIM スワップ ロック画面のバイパス – 今すぐ Android をアップデートしてください! PlatoBlockchain データ インテリジェンス。垂直検索。あい。


実際にインストールするアップデートがありました:

危険な SIM スワップ ロック画面のバイパス – 今すぐ Android をアップデートしてください! PlatoBlockchain データ インテリジェンス。垂直検索。あい。


待つ代わりに使用した 履歴書 すぐに続行するには:

危険な SIM スワップ ロック画面のバイパス – 今すぐ Android をアップデートしてください! PlatoBlockchain データ インテリジェンス。垂直検索。あい。


長い更新プロセスが続きました。

危険な SIM スワップ ロック画面のバイパス – 今すぐ Android をアップデートしてください! PlatoBlockchain データ インテリジェンス。垂直検索。あい。


もうXNUMXつやった 更新を確認 私たちがそこにいたことを確認するために:

危険な SIM スワップ ロック画面のバイパス – 今すぐ Android をアップデートしてください! PlatoBlockchain データ インテリジェンス。垂直検索。あい。


タイムスタンプ:

より多くの 裸のセキュリティ