บายพาสหน้าจอล็อกสลับ SIM ที่เป็นอันตราย – อัปเดต Android ทันที! PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

บายพาสการล็อกหน้าจอเปลี่ยนซิมที่เป็นอันตราย - อัปเดต Android ทันที!

นักล่าเงินรางวัลแมลงที่ชื่อว่า David Schütz เพิ่งเผยแพร่ รายงานรายละเอียด อธิบายว่าเขาสบประมาทกับ Google เป็นเวลาหลายเดือนเกี่ยวกับสิ่งที่เขาคิดว่าเป็นช่องโหว่ด้านความปลอดภัยของ Android ที่อันตรายได้อย่างไร

จากข้อมูลของ Schütz เขาพบบั๊กการบายพาสหน้าจอล็อกของ Android ทั้งหมดโดยบังเอิญในเดือนมิถุนายน 2022 ภายใต้สถานการณ์จริงที่อาจเกิดขึ้นกับทุกคนได้อย่างง่ายดาย

กล่าวอีกนัยหนึ่ง มีเหตุผลที่จะสันนิษฐานว่าคนอื่นอาจค้นพบข้อบกพร่องโดยไม่ได้ตั้งใจมองหาข้อบกพร่อง ทำให้การค้นพบและการเปิดเผยต่อสาธารณะ (หรือการล่วงละเมิดส่วนตัว) เป็นช่องโหว่แบบซีโร่เดย์มากกว่าปกติ

น่าเสียดายที่มันไม่ได้รับการแก้ไขจนถึงเดือนพฤศจิกายน 2022 ซึ่งเป็นเหตุผลว่าทำไมเขาถึงเปิดเผยตอนนี้เท่านั้น

ไฟฟ้าขัดข้องของแบตเตอรี่

พูดง่ายๆ ก็คือ เขาพบจุดบกพร่องเพราะเขาลืมปิดหรือชาร์จโทรศัพท์ก่อนออกเดินทางไกล ปล่อยให้อุปกรณ์มีพลังงานเหลือน้อยโดยไม่มีใครสังเกตเห็นขณะที่เขาอยู่บนท้องถนน

อ้างอิงจาก Schütz เขากำลังรีบส่งข้อความบางอย่างหลังจากกลับถึงบ้าน (เราเดาว่าเขาอยู่บนเครื่องบิน) โดยที่ยังเหลือพลังงานเพียงเล็กน้อยในแบตเตอรี่...

…เมื่อโทรศัพท์เสีย

เราทุกคนอยู่ที่นั่น คุ้ยเขี่ยหาที่ชาร์จหรือแบตเตอรี่สำรองเพื่อรีบูทโทรศัพท์เพื่อให้ผู้คนรู้ว่าเรามาถึงอย่างปลอดภัย กำลังรอที่รับสัมภาระคืน มาถึงสถานีรถไฟแล้ว คาดว่าจะถึงบ้านใน 45 นาที สามารถแวะที่ร้านได้ถ้าใครต้องการอะไรเร่งด่วนหรืออะไรก็ตามที่เราบอก

และเราทุกคนเคยประสบปัญหากับรหัสผ่านและ PIN เมื่อเรากำลังเร่งรีบ โดยเฉพาะอย่างยิ่งหากเป็นรหัสที่เราไม่ค่อยได้ใช้และไม่เคยพัฒนา “หน่วยความจำของกล้ามเนื้อ” สำหรับการพิมพ์

ในกรณีของชูตซ์ รหัส PIN ธรรมดาบนซิมการ์ดของเขาทำให้เขานิ่งงัน และเนื่องจากรหัส PIN ของซิมสามารถสั้นได้ถึงสี่หลัก จึงได้รับการปกป้องด้วยการล็อกฮาร์ดแวร์ที่จำกัดให้คุณเดาได้สูงสุดสามครั้ง (เราเคยไปที่นั่น ทำอย่างนั้น ปิดกั้นตัวเอง)

หลังจากนั้น คุณต้องป้อน “รหัส PIN หลัก” 10 หลักที่เรียกว่า PUK ซึ่งย่อมาจาก กุญแจปลดล็อคส่วนบุคคลซึ่งโดยปกติจะพิมพ์ไว้ภายในบรรจุภัณฑ์ที่ขายซิม ซึ่งทำให้ป้องกันการงัดแงะได้เป็นส่วนใหญ่

และเพื่อป้องกันการโจมตีโดยใช้การคาดเดาของ PUK ซิมจะทอดตัวเองโดยอัตโนมัติหลังจากลองผิด 10 ครั้ง และจำเป็นต้องเปลี่ยน ซึ่งโดยทั่วไปหมายถึงการไปหน้าร้านโทรศัพท์มือถือเพื่อระบุตัวตน

ฉันทำอะไรกับบรรจุภัณฑ์นั้น

โชคดีที่เพราะเขาจะไม่พบบั๊กหากไม่มีมัน Schütz ค้นหาบรรจุภัณฑ์ SIM ดั้งเดิมซึ่งซ่อนอยู่ที่ไหนสักแห่งในตู้ ขูดแถบป้องกันที่บดบัง PUK ออกแล้วพิมพ์ลงไป

ณ จุดนี้ เนื่องจากเขากำลังอยู่ในขั้นตอนการเปิดโทรศัพท์หลังจากพลังงานหมด เขาน่าจะเห็นหน้าจอล็อคของโทรศัพท์เรียกร้องให้เขาพิมพ์รหัสปลดล็อคโทรศัพท์...

…แต่เขากลับตระหนักว่าเขาเป็น ที่ล็อคหน้าจอผิดประเภทเพราะมันทำให้เขามีโอกาสที่จะปลดล็อคอุปกรณ์โดยใช้เพียงลายนิ้วมือของเขา

สิ่งนี้ควรเกิดขึ้นก็ต่อเมื่อโทรศัพท์ของคุณล็อคขณะใช้งานปกติ และไม่ควรเกิดขึ้นหลังจากการปิดเครื่องและรีบูต เมื่อมีการตรวจสอบสิทธิ์ด้วยรหัสผ่านแบบเต็มอีกครั้ง (หรือหนึ่งใน "รหัสรูปแบบ" ที่รูดเพื่อปลดล็อกเหล่านั้น ) ควรบังคับใช้

มี "ล็อค" ในหน้าจอล็อคของคุณหรือไม่?

อย่างที่ทราบกันดีจาก หลายครั้ง เราได้ เขียนเกี่ยวกับ ข้อบกพร่องในการล็อกหน้าจอ นานนับปี ใน Naked Security ปัญหาของคำว่า "ล็อค" ในหน้าจอล็อคคือมันไม่ใช่อุปมาอุปไมยที่ดีในการแสดงว่ารหัสซับซ้อนเพียงใดที่จัดการกระบวนการ "ล็อค" และ "ปลดล็อค" โทรศัพท์รุ่นใหม่

ล็อคหน้าจอมือถือที่ทันสมัยเป็นเหมือนประตูหน้าบ้านที่มีล็อคสลักคุณภาพดีติดตั้ง ...

…แต่ยังมีตู้จดหมาย (ช่องใส่จดหมาย) แผงกระจกให้แสงสว่าง บานเปิดแมว ตัวล็อคแบบสปริงที่ลอยได้ซึ่งคุณเรียนรู้ที่จะพึ่งพาเพราะสลักเกลียวนั้นค่อนข้างยุ่งยาก และกริ่งประตูไร้สายภายนอก/ กล้องรักษาความปลอดภัยที่ขโมยได้ง่ายแม้ว่าจะมีรหัสผ่าน Wi-Fi ของคุณในรูปแบบข้อความล้วนและวิดีโอความยาว 60 นาทีล่าสุดที่บันทึกไว้

อ้อ และในบางกรณี แม้แต่ประตูหน้าที่ดูปลอดภัยก็ยังมีกุญแจ "ซ่อนอยู่" ใต้พรมเช็ดเท้าอยู่ดี ซึ่งเป็นสถานการณ์ที่ Schütz พบตัวเองในโทรศัพท์ Android ของเขา

แผนที่ทางเดินคดเคี้ยว

หน้าจอล็อกของโทรศัพท์สมัยใหม่ไม่ได้เกี่ยวกับการล็อกโทรศัพท์เท่ากับการจำกัดแอปให้อยู่ในโหมดการทำงานที่จำกัด

ซึ่งโดยปกติแล้วจะทำให้คุณและแอปของคุณสามารถเข้าถึงฟีเจอร์ "กรณีพิเศษ" มากมายบนหน้าจอล็อก เช่น การเปิดใช้งานกล้องโดยไม่ต้องปลดล็อค หรือเปิดชุดข้อความแจ้งเตือนหรือหัวเรื่องอีเมลที่คัดสรรมาซึ่งทุกคนสามารถเห็นได้โดยไม่ต้องใช้ รหัสผ่าน

สิ่งที่ชูตซ์พบในลำดับการดำเนินการที่ไม่มีใครเทียบได้อย่างสมบูรณ์คือความผิดพลาดในสิ่งที่เรียกกันในศัพท์แสงว่าล็อคสกรีน เครื่องรัฐ.

สเตตแมชชีนคือการจัดเรียงของกราฟหรือแผนผังของเงื่อนไขที่โปรแกรมสามารถอยู่ได้ พร้อมกับวิธีทางกฎหมายที่โปรแกรมสามารถย้ายจากสถานะหนึ่งไปยังอีกสถานะหนึ่งได้ เช่น การเชื่อมต่อเครือข่ายที่เปลี่ยนจาก "การฟัง" เป็น " เชื่อมต่อแล้ว” จากนั้นจาก “เชื่อมต่อแล้ว” เป็น “ยืนยันแล้ว” หรือหน้าจอโทรศัพท์เปลี่ยนจาก “ล็อก” เป็น “ปลดล็อกด้วยลายนิ้วมือ” หรือเป็น “ปลดล็อกได้แต่ใช้รหัสผ่านเท่านั้น”

อย่างที่คุณจินตนาการได้ เครื่องจักรของรัฐสำหรับงานที่ซับซ้อนจะซับซ้อนขึ้นอย่างรวดเร็ว และแผนที่ของเส้นทางทางกฎหมายที่แตกต่างกันจากรัฐหนึ่งไปยังอีกรัฐหนึ่งอาจจบลงด้วยการพลิกผันและพลิกผัน...

…และบางครั้ง ทางเดินลับที่แปลกใหม่ซึ่งไม่มีใครสังเกตเห็นระหว่างการทดสอบ

แท้จริงแล้ว Schütz สามารถทำให้การค้นพบ PUK โดยไม่ได้ตั้งใจของเขากลายเป็นการเลี่ยงผ่านหน้าจอล็อกทั่วไปได้ โดยที่ใครก็ตามที่หยิบขึ้นมา (หรือขโมย หรือเข้าถึงได้ในเวลาสั้นๆ) อุปกรณ์ Android ที่ล็อกไว้สามารถหลอกให้มันเข้าสู่สถานะปลดล็อกโดยไม่มีอะไรมากไปกว่า ซิมการ์ดใหม่ของตัวเองและคลิปหนีบกระดาษ

ในกรณีที่คุณสงสัย คลิปหนีบกระดาษจะดึงซิมที่อยู่ในโทรศัพท์ออกเพื่อให้คุณใส่ซิมใหม่และหลอกให้โทรศัพท์อยู่ในสถานะ "ฉันต้องการขอ PIN สำหรับซิมใหม่นี้ด้วยเหตุผลด้านความปลอดภัย" ชูตซ์ยอมรับว่าตอนที่เขาไปที่สำนักงานของ Google เพื่อสาธิตการแฮก ไม่มีใครมีเครื่องถอดซิมที่เหมาะสม ดังนั้นพวกเขาจึงลองใช้เข็มเป็นครั้งแรก ซึ่งชูตซ์สามารถแทงตัวเองได้ ก่อนจะประสบความสำเร็จด้วยต่างหูที่ยืมมา เราสงสัยว่าการจิ้มเข็มในตอนแรกไม่ได้ผล (มันยากที่จะกดเข็มอีเจ็คเตอร์ด้วยจุดเล็ก ๆ) เขาจึงตัดสินใจเสี่ยงใช้เข็มชี้ออกไปด้านนอกโดยที่ “ระวังตัวมาก ๆ” ซึ่งนั่นทำให้ความพยายามในการแฮ็กกลายเป็นความจริง สับ. (เราเคยไปที่นั่น ทำอย่างนั้น ง่ามนิ้วตัวเอง)

เล่นเกมระบบด้วยซิมใหม่

เนื่องจากผู้โจมตีรู้ทั้ง PIN และ PUK ของซิมใหม่ พวกเขาจงใจใส่ PIN ผิด XNUMX ครั้ง แล้วใช้ PUK ทันที ดังนั้นจึงจงใจบังคับให้เครื่องสถานะล็อคหน้าจอเข้าสู่สภาวะที่ไม่ปลอดภัยซึ่ง Schütz ค้นพบโดยบังเอิญ

ในช่วงเวลาที่เหมาะสม Schütz พบว่าเขาไม่เพียงสามารถไปที่หน้าปลดล็อคลายนิ้วมือในเวลาที่ไม่ควรปรากฏเท่านั้น แต่ยังหลอกให้โทรศัพท์ยอมรับการปลดล็อค PUK ที่สำเร็จเพื่อเป็นสัญญาณให้ปิดหน้าจอลายนิ้วมือ และ "ตรวจสอบ" กระบวนการปลดล็อกทั้งหมด ราวกับว่าเขาพิมพ์รหัสล็อคทั้งหมดของโทรศัพท์

ปลดล็อกบายพาส!

น่าเสียดายที่บทความส่วนใหญ่ของ Schütz อธิบายถึงระยะเวลาที่ Google ใช้ในการตอบสนองและแก้ไขช่องโหว่นี้ แม้ว่าวิศวกรของบริษัทจะตัดสินใจว่าข้อบกพร่องนั้นสามารถทำซ้ำและใช้ประโยชน์ได้อย่างแท้จริง

ดังที่ชูทซ์กล่าวไว้ว่า:

นี่เป็นช่องโหว่ที่มีผลกระทบมากที่สุดที่ฉันเคยพบมา และมันข้ามเส้นที่ฉันเริ่มกังวลเกี่ยวกับไทม์ไลน์ของการแก้ไขและแม้กระทั่งการเก็บเป็น "ความลับ" ด้วยตัวเอง ฉันอาจจะแสดงปฏิกิริยามากเกินไป แต่ฉันหมายความว่าเมื่อไม่นานมานี้ FBI กำลังต่อสู้กับ Apple ในเรื่องเดียวกัน

ความล่าช้าในการเปิดเผยข้อมูล

เมื่อพิจารณาจากทัศนคติของ Google ต่อการเปิดเผยข้อบกพร่อง ทีม Project Zero ของตนเองยืนยันอย่างฉาวโฉ่เกี่ยวกับความจำเป็นในการกำหนดเวลาการเปิดเผยที่เข้มงวดและ ยึดติดกับพวกเขาคุณอาจคาดหวังให้บริษัทปฏิบัติตามกฎ 90 วันบวก 14 กรณีพิเศษ

แต่จากข้อมูลของSchütz Google ไม่สามารถจัดการได้ในกรณีนี้

เห็นได้ชัดว่าเขาได้ตกลงวันที่ในเดือนตุลาคม 2022 โดยเขาวางแผนที่จะเปิดเผยบั๊กสู่สาธารณะเหมือนที่เขาได้ทำไปแล้ว ซึ่งดูเหมือนมีเวลาอีกมากสำหรับบั๊กที่เขาค้นพบในเดือนมิถุนายน 2022

แต่ Google พลาดเส้นตายในเดือนตุลาคม

แพตช์สำหรับข้อบกพร่องซึ่งระบุหมายเลขบั๊ก CVE-2022-20465 ในที่สุดก็ปรากฏในแพตช์ความปลอดภัยของ Android เดือนพฤศจิกายน 2022 ลงวันที่ 2022-11-05 โดย Google อธิบายการแก้ไข เป็น: “อย่าปิดคีย์การ์ดหลังจากปลดล็อก SIM PUK”

ในทางเทคนิค จุดบกพร่องคือสิ่งที่ทราบกันดีว่าก สภาพการแข่งขันซึ่งเป็นส่วนหนึ่งของระบบปฏิบัติการที่เฝ้าดูขั้นตอนการเข้า PUK เพื่อติดตามว่า “การปลดล็อก SIM ตอนนี้ปลอดภัยหรือไม่” รัฐลงเอยด้วยการสร้างสัญญาณสำเร็จซึ่งดีกว่ารหัสที่ติดตามพร้อมกันว่า "ปลอดภัยที่จะปลดล็อคอุปกรณ์ทั้งหมดหรือไม่"

ถึงกระนั้น Schütz ก็ร่ำรวยขึ้นอย่างมากจากการจ่ายเงินค่าหัวบั๊กของ Google (รายงานของเขาระบุว่าเขาหวังที่ 100,000 ดอลลาร์ แต่สุดท้ายเขาก็ต้องยอมจ่าย 70,000 ดอลลาร์)

และเขาชะลอการเปิดเผยข้อผิดพลาดหลังจากเส้นตายวันที่ 15 ตุลาคม 2022 โดยยอมรับว่าดุลยพินิจเป็นส่วนที่ดีกว่าในบางครั้ง โดยกล่าวว่า:

ฉัน [กลัว] เกินกว่าจะกำจัดบั๊กที่เกิดขึ้นจริง และเนื่องจากการแก้ไขใช้เวลาไม่ถึงหนึ่งเดือน มันไม่คุ้มเลยจริงๆ ฉันตัดสินใจที่จะรอการแก้ไข

จะทำอย่างไร?

ตรวจสอบว่า Android ของคุณเป็นเวอร์ชันล่าสุดแล้ว: การตั้งค่า > Security > การปรับปรุงความปลอดภัย > ตรวจสอบสำหรับการปรับปรุง.

โปรดทราบว่าเมื่อเราเยี่ยมชม การปรับปรุงความปลอดภัย หลังจากที่ไม่ได้ใช้โทรศัพท์ Pixel ของเรามาระยะหนึ่งแล้ว Android ก็ประกาศอย่างกล้าหาญ ระบบของคุณทันสมัยแสดงว่าได้ตรวจสอบโดยอัตโนมัติก่อนหน้านี้ประมาณหนึ่งนาที แต่ก็ยังบอกเราว่าเราอยู่บน October 5, 2022 อัปเดตความปลอดภัย

เราบังคับให้ตรวจสอบการอัปเดตใหม่ด้วยตนเองและได้รับแจ้งทันที กำลังเตรียมอัปเดตระบบ…ตามด้วยการดาวน์โหลดสั้นๆ ขั้นตอนเตรียมการที่ยาวนาน และคำขอรีบูต

หลังจากรีบูตเครื่องเราก็มาถึง November 5, 2022 ระดับแพทช์

จากนั้นเราก็กลับไปทำอีก ตรวจสอบสำหรับการปรับปรุง เพื่อยืนยันว่ายังไม่มีการแก้ไขใด ๆ ที่ค้างอยู่


เราใช้ การตั้งค่า > Security > การปรับปรุงความปลอดภัย เพื่อไปที่หน้าบังคับให้ดาวน์โหลด:


วันที่รายงานดูเหมือนจะไม่ถูกต้อง ดังนั้นเราจึงบังคับให้ Android ทำ ตรวจสอบสำหรับการปรับปรุง ถึงอย่างไร:

บายพาสหน้าจอล็อกสลับ SIM ที่เป็นอันตราย – อัปเดต Android ทันที! PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.


มีการอัปเดตให้ติดตั้งแน่นอน:

บายพาสหน้าจอล็อกสลับ SIM ที่เป็นอันตราย – อัปเดต Android ทันที! PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.


แทนที่จะรอเราใช้ เรซูเม่ เพื่อดำเนินการทันที:

บายพาสหน้าจอล็อกสลับ SIM ที่เป็นอันตราย – อัปเดต Android ทันที! PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.


กระบวนการอัปเดตที่ยาวนานตามมา:

บายพาสหน้าจอล็อกสลับ SIM ที่เป็นอันตราย – อัปเดต Android ทันที! PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.


เราทำอีกอย่างหนึ่ง ตรวจสอบสำหรับการปรับปรุง เพื่อยืนยันว่าเราอยู่ที่นั่น:

บายพาสหน้าจอล็อกสลับ SIM ที่เป็นอันตราย – อัปเดต Android ทันที! PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.


ประทับเวลา:

เพิ่มเติมจาก ความปลอดภัยเปล่า