Tehlikeli SIM değiştirme kilit ekranı bypass'ı - Android'i hemen güncelleyin! PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Tehlikeli SIM değiştirme kilit ekranı atlaması - Android'i şimdi güncelleyin!

David Schütz adında bir böcek ödül avcısı az önce bir makale yayınladı. ayrıntılı bir rapor tehlikeli bir Android güvenlik açığı olarak gördüğü şey yüzünden birkaç ay boyunca Google'la nasıl çatıştığını anlatıyor.

Schütz'e göre, Haziran 2022'de, herkesin başına kolayca gelebilecek gerçek yaşam koşulları altında, tamamen tesadüfen toplam bir Android kilit ekranı atlama hatasına rastladı.

Başka bir deyişle, diğer insanların kasıtlı olarak hata aramaya koyulmadan kusuru öğrenebileceğini varsaymak mantıklıydı, bu da keşfini ve kamuya ifşasını (veya özel suistimalini) normalden çok daha olası bir sıfır gün açığı olarak gösteriyordu.

Ne yazık ki, Kasım 2022'ye kadar yama yapılmadı, bu yüzden şimdi açıkladı.

Şans eseri bir pil kesintisi

Basitçe söylemek gerekirse, hatayı buldu çünkü uzun bir yolculuğa çıkmadan önce telefonunu kapatmayı veya şarj etmeyi unuttu ve yoldayken cihazı fark edilmeden suyunun azalmasına neden oldu.

Schütz'e göre, eve döndükten sonra (uçakta olduğunu tahmin ediyoruz) bazı mesajlar göndermek için acele ediyordu ve pilde kalan çok az miktarda güç vardı…

…telefon kapandığında.

Hepimiz oradaydık, insanlara güvenli bir şekilde vardığımızı, bagaj teslimini beklediğimizi, tren istasyonuna ulaştığımızı, 45 dakika içinde eve varmayı beklediğimizi, telefonu yeniden başlatmak için bir şarj cihazı veya yedek pil takımı aradık. Herhangi birinin acilen bir şeye ihtiyacı olursa veya söylememiz gereken herhangi bir şey olursa dükkanlarda durabiliriz.

Acelemiz olduğunda hepimiz şifreler ve PIN'lerle uğraşmışızdır, özellikle bunlar nadiren kullandığımız ve yazmak için hiçbir zaman "kas hafızası" geliştirmediğimiz kodlarsa.

Schütz'ün durumunda, onu şaşırtan SIM kartındaki mütevazi PIN'di ve SIM PIN'leri dört basamak kadar kısa olabildiğinden, sizi en fazla üç tahminle sınırlayan bir donanım kilidi ile korunuyorlar. (Orada bulunduk, bunu yaptık, kendimizi kilitledik.)

Bundan sonra, PUK olarak bilinen 10 haneli bir "ana PIN" girmeniz gerekir. kişisel bloke kaldırma anahtarıGenellikle SIM'in satıldığı ambalajın içine basılır ve bu da onu büyük ölçüde kurcalamaya karşı dayanıklı hale getirir.

Ve PUK tahmin saldırılarına karşı korunmak için, SIM, 10 yanlış denemeden sonra otomatik olarak kendini kızartır ve değiştirilmesi gerekir; bu, tipik olarak, kimlikle bir cep telefonu mağazasına gitmek anlamına gelir.

Ben o ambalajı ne yaptım?

Neyse ki, onsuz hatayı bulamayacağı için Schütz, dolabın bir yerinde saklanan orijinal SIM paketini buldu, PUK'u gizleyen koruyucu şeridi kazıdı ve girdi.

Bu noktada, gücü tükendikten sonra telefonu çalıştırma sürecinde olduğu göz önüne alındığında, telefonun kilit ekranının ondan telefonun kilit açma kodunu yazmasını istediğini görmeliydi...

…ama bunun yerine, o olduğunu fark etti. yanlış türde kilit ekranında, çünkü ona sadece parmak izini kullanarak cihazın kilidini açma şansı veriyordu.

Bunun, yalnızca telefonunuz normal kullanımdayken kilitlenirse olması gerekir ve gücü kapatıp yeniden başlattıktan sonra, tam bir parola yeniden kimlik doğrulaması (veya kilidi açmak için kaydırarak açılan "desen kodlarından" biri) olduğunda olmaması gerekir. ) uygulanmalıdır.

Kilit ekranınızda gerçekten bir "kilit" var mı?

Muhtemelen bildiğiniz gibi birçok kez biz ettik hakkında yazılmış kilit ekranı hataları yıllar sonra Naked Security'de, kilit ekranındaki "kilit" kelimesinin sorunu, modern telefonların "kilitlenmesi" ve "kilidinin açılması" sürecini yöneten kodun ne kadar karmaşık olduğunu temsil etmenin iyi bir metafor olmamasıdır.

Modern bir mobil kilit ekranı, iyi kalitede sürgü kilidi takılmış bir evin ön kapısına benzer…

…ama aynı zamanda bir posta kutusu (posta yuvası), ışığın içeri girmesi için cam paneller, bir kedi kapağı, sürgü biraz zahmetli olduğu için güvenmeyi öğrendiğiniz açılabilir bir yaylı kilit ve harici bir kablosuz kapı zili/ Wi-Fi şifrenizi düz metin olarak ve kaydettiği son 60 dakikalık video görüntüsünü içermesine rağmen kolayca çalınabilen güvenlik kamerası.

Oh, ve bazı durumlarda, güvenli görünen bir ön kapının bile anahtarları paspasın altında zaten "gizli" olacaktır, bu da Schütz'ün Android telefonunda kendini içinde bulduğu durum.

Kıvrımlı geçitlerin haritası

Modern telefon kilit ekranları, telefonunuzu kilitlemekle ilgili değil, uygulamalarınızı sınırlı çalışma modlarıyla sınırlandırıyor.

Bu, genellikle size ve uygulamalarınıza, kameranın kilidini açmadan etkinleştirme veya herkesin ihtiyaç duymadan görebileceği bir dizi özel bildirim mesajı veya e-posta konu satırı açma gibi çok sayıda "özel durum" özelliğine kilitli ekran erişimi sağlar. şifre.

Schütz'ün kusursuz bir şekilde sıralanamayan işlemler sırasında karşılaştığı şey, jargonda kilit ekranı olarak bilinen şeyde bir hataydı. devlet makinesi.

Durum makinesi, bir programın içinde bulunabileceği koşulların yanı sıra, programın bir durumdan diğerine geçebileceği yasal yollarla, örneğin ağ bağlantısının “dinleme” durumundan “dinleme” durumuna geçmesi gibi bir tür grafik veya haritadır. bağlı” ve ardından “bağlı” durumundan “doğrulanmış” durumuna veya bir telefon ekranının “kilitli” durumundan “parmak izi ile açılabilir” veya “yalnızca şifre ile kilidi açılabilir” durumuna geçmesi.

Tahmin edebileceğiniz gibi, karmaşık görevler için durum makineleri hızla karmaşıklaşıyor ve bir durumdan diğerine farklı yasal yolların haritası sonunda bükülmelerle dolu olabilir ve dönüşler…

…ve bazen test sırasında kimsenin fark etmediği egzotik gizli geçitler.

Gerçekten de Schütz, yanlışlıkla PUK keşfini, kilitli bir Android cihazını alan (veya çalan veya başka bir şekilde kısa süreli erişimi olan) herhangi birinin, yalnızca bir cihazla donanmış olarak onu kilitsiz duruma getirebileceği genel bir kilit ekranı geçişine dönüştürmeyi başardı. kendilerine ait yeni bir SIM kart ve bir ataş.

Merak ediyorsanız, ataş, telefonda zaten bulunan SIM'i çıkarmaktır, böylece yeni SIM'i takıp telefonu “Güvenlik nedenleriyle bu yeni SIM için PIN'i istemem gerekiyor” durumuna sokabilirsiniz. Schütz, hack'i göstermek için Google'ın ofislerine gittiğinde, kimsenin uygun bir SIM ejektörü olmadığını, bu yüzden ilk önce bir iğne denediklerini ve Schütz'ün ödünç bir küpe elde etmeden önce kendisini bıçaklamayı başardığını itiraf ediyor. İğneyi ilk önce sokmanın işe yaramadığından şüpheleniyoruz (itici pimi küçük bir noktayla vurmak zor), bu yüzden “gerçekten dikkatli” iken ucu dışarı doğru kullanma riskini almaya karar verdi, böylece bir hackleme girişimini gerçek bir hale getirdi. hile. (Orada bulunduk, bunu yaptık, kendimizi parmak ucuna soktuk.)

Sistemi yeni bir SIM ile oynamak

Saldırganın yeni SIM'in hem PIN'ini hem de PUK'unu bildiği göz önüne alındığında, kasıtlı olarak PIN'i üç kez yanlış alabilir ve ardından hemen PUK'u doğru alabilir, böylece kilit ekranı durum makinesini kasıtlı olarak Schütz'ün yanlışlıkla keşfettiği güvensiz duruma zorlayabilir.

Doğru zamanlamayla Schütz, yalnızca parmak izi kilit açma sayfasının görünmesi beklenmediğinde oraya gelemeyeceğini, aynı zamanda telefonu, parmak izi ekranını kapatmak için bir sinyal olarak başarılı PUK kilidini açmayı kabul etmesi için kandırabileceğini buldu. ve tüm kilit açma sürecini "doğrulayın" sanki telefonun tam kilit kodunu girmiş gibi.

Bypass kilidini aç!

Ne yazık ki, Schütz'ün makalesinin çoğu, şirketin kendi mühendisleri hatanın gerçekten tekrarlanabilir ve istismar edilebilir olduğuna karar verdikten sonra bile, Google'ın bu güvenlik açığına tepki vermesi ve bu güvenlik açığını düzeltmesi için geçen süreyi açıklıyor.

Schütz'ün kendisinin de belirttiği gibi:

Bu, şimdiye kadar bulduğum en etkili güvenlik açığıydı ve benim için düzeltme zaman çizelgesi hakkında gerçekten endişelenmeye başladığım ve hatta bunu kendim için bir "sır" olarak saklamak konusunda gerçekten endişelenmeye başladığım bir çizgiyi aştı. Aşırı tepki veriyor olabilirim ama demek istediğim çok uzun zaman önce FBI Apple ile neredeyse aynı şey için savaşıyordu.

Açıklama gecikmeleri

Google'ın hata açıklamalarına karşı tutumu göz önüne alındığında, kendi Project Zero ekibiyle, sıkı açıklama süreleri belirleme ihtiyacı konusunda herkesçe bilinen bir şekilde kararlı ve onlara bağlı kal, şirketin 90 gün artı 14 ekstra özel durumlar kurallarına bağlı kalmasını beklemiş olabilirsiniz.

Ancak Schütz'e göre Google bu durumda bunu başaramadı.

Görünüşe göre, Ekim 2022'de, şu anda yaptığı gibi, hatayı kamuya açıklamayı planladığı bir tarih kabul etmişti, bu da Haziran 2022'de keşfettiği bir hata için bol zaman gibi görünüyor.

Ancak Google, bu Ekim son tarihini kaçırdı.

Hata numarası CVE-2022-20465 olan kusur için yama, nihayet Android'in Google ile 2022-2022-11 tarihli Kasım 05 güvenlik yamalarında göründü. düzeltmeyi açıklayan olarak: "SIM PUK kilidi açıldıktan sonra tuş kilidini kapatmayın."

Teknik terimlerle, hata bilinen bir şeydi. yarış kondisyonu, burada işletim sisteminin PUK giriş sürecini izleyen kısmı “SIM'in kilidini şimdi açmak güvenli mi?” durum, aynı anda "cihazın tamamının kilidini açmak güvenli mi?"

Yine de Schütz, Google'ın hata ödülü ödemesi sayesinde şimdi önemli ölçüde daha zengin (raporu 100,000 ABD Doları umduğunu, ancak sonunda 70,000 ABD Dolarına razı olması gerektiğini gösteriyor).

Ve 15 Ekim 2022 son tarihinden sonra hatayı açıklamayı erteledi ve sağduyunun bazen cesaretin daha iyi bir parçası olduğunu kabul ederek şunları söyledi:

Canlı hatayı gerçekten söndürmekten çok korkmuştum ve düzeltmeye bir aydan az bir süre kaldığı için zaten buna değmezdi. Düzeltmeyi beklemeye karar verdim.

Ne yapalım?

Android'inizin güncel olup olmadığını kontrol edin: Ayarlar > Güvenlik > Güvenlik güncelleştirmesi > Güncellemeleri kontrol ediniz.

Unutmayın ki ziyaret ettiğimizde Güvenlik güncelleştirmesi Pixel telefonumuzu bir süredir kullanmayan ekran, Android cesurca ilan etti Sisteminiz güncel, bir dakika kadar önce otomatik olarak kontrol edildiğini gösteriyor, ancak yine de bize October 5, 2022 güvenlik güncellemesi

Yeni bir güncelleme kontrolünü manuel olarak zorladık ve hemen söylendi Sistem güncellemesi hazırlanıyor…, ardından kısa bir indirme, uzun bir hazırlık aşaması ve ardından yeniden başlatma isteği.

Yeniden başlattıktan sonra ulaştık November 5, 2022 yama seviyesi.

Sonra geri döndük ve bir tane daha yaptık. Güncellemeleri kontrol ediniz hala bekleyen bir düzeltme olmadığını doğrulamak için.


Kullandığımız Ayarlar > Güvenlik > Güvenlik güncelleştirmesi Zorla indirme sayfasına gitmek için:


Bildirilen tarih yanlış görünüyordu, bu yüzden Android'i Güncellemeleri kontrol ediniz her neyse:

Tehlikeli SIM değiştirme kilit ekranı bypass'ı - Android'i hemen güncelleyin! PlatoBlockchain Veri Zekası. Dikey Arama. Ai.


Gerçekten de yüklenecek bir güncelleme vardı:

Tehlikeli SIM değiştirme kilit ekranı bypass'ı - Android'i hemen güncelleyin! PlatoBlockchain Veri Zekası. Dikey Arama. Ai.


Beklemek yerine kullandık Devam et hemen devam etmek için:

Tehlikeli SIM değiştirme kilit ekranı bypass'ı - Android'i hemen güncelleyin! PlatoBlockchain Veri Zekası. Dikey Arama. Ai.


Bunu uzun bir güncelleme süreci izledi:

Tehlikeli SIM değiştirme kilit ekranı bypass'ı - Android'i hemen güncelleyin! PlatoBlockchain Veri Zekası. Dikey Arama. Ai.


bir tane daha yaptık Güncellemeleri kontrol ediniz orada olduğumuzu doğrulamak için:

Tehlikeli SIM değiştirme kilit ekranı bypass'ı - Android'i hemen güncelleyin! PlatoBlockchain Veri Zekası. Dikey Arama. Ai.


Zaman Damgası:

Den fazla Çıplak Güvenlik