Dangerous SIM-swap lockscreen bypass – update Android now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.

خطرناک سم سویپ لاک اسکرین بائی پاس – ابھی اینڈرائیڈ کو اپ ڈیٹ کریں!

ڈیوڈ شوٹز نامی بگ باؤنٹی ہنٹر نے ابھی ایک شائع کیا ہے۔ تفصیلی رپورٹ یہ بتاتے ہوئے کہ کس طرح اس نے گوگل کے ساتھ کئی مہینوں تک تلواریں عبور کیں جسے وہ خطرناک اینڈرائیڈ سیکیورٹی ہول سمجھتے تھے۔

Schütz کے مطابق، وہ جون 2022 میں مکمل طور پر حادثاتی طور پر اینڈرائیڈ لاک اسکرین بائی پاس بگ سے ٹھوکر کھا گیا، حقیقی زندگی کے حالات میں جو کسی کے ساتھ بھی آسانی سے ہو سکتا تھا۔

دوسرے لفظوں میں، یہ سمجھنا مناسب تھا کہ دوسرے لوگ جان بوجھ کر کیڑے تلاش کیے بغیر اس خامی کے بارے میں جان سکتے ہیں، اس کی دریافت اور عوامی انکشاف (یا نجی غلط استعمال) کو صفر دن کے سوراخ کے طور پر معمول سے کہیں زیادہ امکان ہے۔

بدقسمتی سے، نومبر 2022 تک اس کی پیچیدگی نہیں ہوئی، یہی وجہ ہے کہ اس نے ابھی اس کا انکشاف کیا ہے۔

ایک سنجیدہ بیٹری کی بندش

سیدھے الفاظ میں، اسے یہ بگ اس لیے ملا کیونکہ وہ ایک لمبے سفر پر روانہ ہونے سے پہلے اپنے فون کو آف کرنا یا چارج کرنا بھول گیا تھا، جس کی وجہ سے وہ سڑک پر ہوتے وقت ڈیوائس کو جوس کم کرنے کے لیے چھوڑ دیتا ہے۔

Schütz کے مطابق، وہ گھر پہنچنے کے بعد کچھ پیغامات بھیجنے کے لیے جلدی کر رہا تھا (ہم اندازہ لگا رہے ہیں کہ وہ ہوائی جہاز میں گیا ہوگا) بیٹری میں ابھی بھی بجلی کی تھوڑی سی مقدار باقی ہے…

…جب فون مر گیا۔

ہم سب وہاں جا چکے ہیں، فون کو دوبارہ شروع کرنے کے لیے چارجر یا بیک اپ بیٹری پیک کے لیے سکریبل کر رہے ہیں تاکہ لوگوں کو یہ بتانے کے لیے کہ ہم بحفاظت پہنچ چکے ہیں، سامان کی بازیافت کا انتظار کر رہے ہیں، ٹرین سٹیشن پر پہنچ چکے ہیں، 45 منٹ میں گھر پہنچنے کی توقع ہے، اگر کسی کو فوری طور پر کسی چیز کی ضرورت ہو، یا ہمیں جو کچھ کہنا ہے وہ دکانوں پر رک سکتا ہے۔

اور جب ہم جلدی میں ہوتے ہیں تو ہم سب نے پاس ورڈز اور PINs کے ساتھ جدوجہد کی ہے، خاص طور پر اگر وہ ایسے کوڈ ہیں جو ہم شاذ و نادر ہی استعمال کرتے ہیں اور کبھی بھی ٹائپ کرنے کے لیے "مسلز میموری" تیار نہیں کرتے ہیں۔

Schütz کے معاملے میں، یہ اس کے سم کارڈ پر موجود عاجز پن تھا جس نے اسے روک دیا، اور چونکہ SIM PIN چار ہندسوں تک چھوٹے ہو سکتے ہیں، اس لیے وہ ہارڈویئر لاک آؤٹ کے ذریعے محفوظ ہیں جو آپ کو زیادہ سے زیادہ تین اندازوں تک محدود کر دیتا ہے۔ (ہم وہاں گئے ہیں، یہ کیا، خود کو بند کر دیا.)

اس کے بعد، آپ کو 10 ہندسوں کا "ماسٹر پن" درج کرنا ہوگا جسے PUK کہا جاتا ہے، مختصر کے لیے ذاتی غیر مسدود کلید، جو عام طور پر اس پیکیجنگ کے اندر پرنٹ کیا جاتا ہے جس میں سم فروخت ہوتی ہے، جو اسے بڑی حد تک چھیڑ چھاڑ سے پاک بناتی ہے۔

اور PUK اندازہ لگانے والے حملوں سے بچانے کے لیے، 10 غلط کوششوں کے بعد SIM خود بخود فرائز ہو جاتا ہے، اور اسے تبدیل کرنے کی ضرورت ہوتی ہے، جس کا عام طور پر مطلب ہے شناخت کے ساتھ موبائل فون کی دکان کے سامنے جانا۔

میں نے اس پیکیجنگ کے ساتھ کیا کیا؟

خوش قسمتی سے، کیونکہ اسے اس کے بغیر بگ نہیں ملتا، Schütz نے ایک الماری میں کہیں چھپی ہوئی اصل سم پیکیجنگ کا پتہ لگایا، اس حفاظتی پٹی کو کھرچ دیا جو PUK کو دھندلا کرتی ہے، اور اسے ٹائپ کیا۔

اس وقت، یہ دیکھتے ہوئے کہ وہ فون کو شروع کرنے کے عمل میں تھا جب اس کی طاقت ختم ہو گئی تھی، اسے فون کی لاک اسکرین کو دیکھنا چاہیے تھا کہ وہ فون کا ان لاک کوڈ ٹائپ کرنے کا مطالبہ کر رہا ہے…

…لیکن، اس کے بجائے، اسے احساس ہوا کہ وہ تھا۔ غلط قسم کی لاک اسکرین پرکیونکہ یہ اسے صرف اپنے فنگر پرنٹ کا استعمال کرتے ہوئے ڈیوائس کو غیر مقفل کرنے کا موقع فراہم کر رہا تھا۔

ایسا صرف اس صورت میں ہونا چاہیے جب آپ کا فون باقاعدہ استعمال کے دوران لاک ہو جائے، اور ایسا نہیں ہونا چاہیے جب پاور آف اور ریبوٹ کے بعد، جب مکمل پاس کوڈ کی دوبارہ تصدیق ہو جائے (یا ان میں سے ایک سوائپ ٹو انلاک "پیٹرن کوڈز" ) کو نافذ کیا جائے۔

کیا واقعی آپ کی لاک اسکرین میں کوئی "لاک" ہے؟

جیسا کہ آپ شاید سے جانتے ہیں۔ کئی بار ہمارے پاس کے بارے میں لکھا لاک اسکرین کیڑے برسوں بعد ننگی سیکیورٹی پر، لاک اسکرین میں لفظ "لاک" کے ساتھ مسئلہ یہ ہے کہ یہ صرف ایک اچھا استعارہ نہیں ہے کہ یہ ظاہر کرے کہ کوڈ کتنا پیچیدہ ہے جو جدید فونز کو "لاک کرنے" اور "ان لاک کرنے" کے عمل کو منظم کرتا ہے۔

ایک جدید موبائل لاک اسکرین تھوڑا سا گھر کے سامنے والے دروازے کی طرح ہے جس میں اچھے معیار کا ڈیڈ بولٹ لاک لگا ہوا ہے…

…لیکن اس میں ایک لیٹر باکس (میل سلاٹ)، روشنی میں آنے کے لیے شیشے کے پینل، ایک بلی کا فلیپ، ایک لاڈ ایبل اسپرنگ لاک ہے جس پر آپ نے انحصار کرنا سیکھ لیا ہے کیونکہ ڈیڈ بولٹ تھوڑا سا پریشانی کا باعث ہے، اور ایک بیرونی وائرلیس ڈور بیل/ سیکیورٹی کیمرہ جسے چوری کرنا آسان ہے حالانکہ اس میں سادہ متن میں آپ کا Wi-Fi پاس ورڈ اور اس میں ریکارڈ کی گئی آخری 60 منٹ کی ویڈیو فوٹیج موجود ہے۔

اوہ، اور، کچھ معاملات میں، یہاں تک کہ ایک محفوظ نظر آنے والے سامنے والے دروازے میں بہرحال دروازے کے نیچے کی چابیاں "چھپی ہوئی" ہوں گی، جو کہ کافی حد تک ایسی صورت حال ہے جس میں Schütz نے خود کو اپنے Android فون پر پایا۔

مڑے ہوئے گزرگاہوں کا نقشہ

جدید فون کی لاک اسکرینز آپ کے فون کو لاک کرنے کے بارے میں اتنی زیادہ نہیں ہیں جتنا آپ کی ایپس کو آپریشن کے محدود طریقوں تک محدود کرتی ہیں۔

یہ عام طور پر آپ کو، اور آپ کی ایپس کو لاک اسکرین تک رسائی کے ساتھ "خصوصی کیس" کی بہت سی خصوصیات تک رسائی فراہم کرتا ہے، جیسے کیمرہ کو غیر لاک کیے بغیر چالو کرنا، یا نوٹیفیکیشن میسیجز یا ای میل کے موضوع کی لائنوں کا ایک کیوریٹڈ سیٹ پاپ اپ کرنا جہاں کوئی بھی انہیں بغیر دیکھ سکتا ہے۔ پاس کوڈ

شوٹز نے جو کچھ دیکھا تھا، کاموں کے بالکل غیر مستثنی سلسلے میں، اس میں ایک غلطی تھی جسے لغت میں لاک اسکرین کے نام سے جانا جاتا ہے۔ ریاستی مشین.

ریاستی مشین ایک قسم کا گراف، یا نقشہ ہے، ان حالات کا جن میں ایک پروگرام ہو سکتا ہے، اس کے ساتھ ساتھ ان قانونی طریقوں کے ساتھ کہ پروگرام ایک ریاست سے دوسری حالت میں جا سکتا ہے، جیسے کہ نیٹ ورک کنکشن کو "سننے" سے "سننا" میں تبدیل کرنا۔ کنیکٹڈ"، اور پھر "منسلک" سے "تصدیق شدہ"، یا فون اسکرین کو "لاک" سے یا تو "فنگر پرنٹ کے ساتھ غیر مقفل" یا "ان لاک ایبل لیکن صرف پاس کوڈ کے ساتھ" میں تبدیل کرنا۔

جیسا کہ آپ تصور کر سکتے ہیں، پیچیدہ کاموں کے لیے ریاستی مشینیں تیزی سے پیچیدہ ہو جاتی ہیں، اور ایک ریاست سے دوسری ریاست تک مختلف قانونی راستوں کا نقشہ موڑ، اور موڑ سے بھرا ہو سکتا ہے…

…اور، بعض اوقات، غیر ملکی خفیہ گزرگاہیں جنہیں جانچ کے دوران کسی نے محسوس نہیں کیا۔

درحقیقت، Schütz اپنی نادانستہ PUK کی دریافت کو ایک عام لاک اسکرین بائی پاس میں پھیلانے میں کامیاب رہا جس کے ذریعے کوئی بھی شخص جس نے کسی لاک اینڈرائیڈ ڈیوائس کو اٹھایا (یا چوری کیا، یا اس تک مختصر رسائی حاصل تھی) اسے غیر مقفل حالت میں دھوکہ دے سکتا تھا جس کے ساتھ اس سے زیادہ کچھ نہیں تھا۔ ان کا اپنا نیا سم کارڈ اور ایک کاغذی کلپ۔

اگر آپ سوچ رہے ہیں تو، پیپر کلپ فون میں پہلے سے موجود سم کو نکالنا ہے تاکہ آپ نئی سم داخل کر سکیں اور فون کو "سیکیورٹی وجوہات کی بناء پر مجھے اس نئی سم کے لیے پن کی درخواست کرنے کی ضرورت ہے" کی حالت میں چال چلائیں۔ شوٹز نے اعتراف کیا کہ جب وہ گوگل کے دفاتر میں ہیک کا مظاہرہ کرنے گئے تو کسی کے پاس مناسب سم نکالنے والا نہیں تھا، اس لیے انھوں نے پہلے سوئی آزمائی، جس سے شوٹز خود کو چھرا گھونپنے میں کامیاب ہو گیا، اس سے پہلے کہ وہ ادھار کی بالی لے کر کامیاب ہو جائے۔ ہمیں شبہ ہے کہ پہلے سوئی کو پوائنٹ میں ٹھونسنا کام نہیں کرتا تھا (ایک چھوٹے سے نکتے سے ایجیکٹر پن کو مارنا مشکل ہوتا ہے) اس لیے اس نے "واقعی محتاط رہتے ہوئے" اس کو باہر کی طرف استعمال کرنے کا خطرہ مول لینے کا فیصلہ کیا، اس طرح ہیکنگ کی کوشش کو لفظی شکل میں بدل دیا۔ ہیک (ہم وہاں رہے ہیں، یہ کیا، خود کو انگلی کی نوک پر پھیلایا۔)

ایک نئی سم کے ساتھ سسٹم کو گیم کرنا

یہ دیکھتے ہوئے کہ حملہ آور نئی سم کے PIN اور PUK دونوں کو جانتا ہے، وہ جان بوجھ کر تین بار PIN غلط کر سکتا ہے اور پھر فوری طور پر PUK درست کر سکتا ہے، اس طرح جان بوجھ کر لاک اسکرین سٹیٹ مشین کو اس غیر محفوظ حالت میں مجبور کر سکتا ہے جسے Schütz نے غلطی سے دریافت کیا تھا۔

صحیح وقت کے ساتھ، Schütz نے محسوس کیا کہ وہ نہ صرف فنگر پرنٹ انلاک صفحہ پر اُتر سکتا ہے جب اسے ظاہر نہیں ہونا چاہیے تھا، بلکہ فنگر پرنٹ اسکرین کو برخاست کرنے کے لیے ایک سگنل کے طور پر کامیاب PUK انلاک کو قبول کرنے کے لیے فون کی چال بھی چلائی گئی تھی۔ اور انلاک کے پورے عمل کو "توثیق" کریں۔ گویا اس نے فون کا مکمل لاک کوڈ ٹائپ کیا ہو۔

بائی پاس کو غیر مقفل کریں!

بدقسمتی سے، Schütz کا زیادہ تر مضمون اس وقت کی طوالت کو بیان کرتا ہے جو گوگل نے اس خطرے پر رد عمل ظاہر کرنے اور اسے ٹھیک کرنے کے لیے لیا، اس کے بعد بھی کہ کمپنی کے اپنے انجینئرز نے یہ فیصلہ کر لیا تھا کہ یہ بگ واقعتاً دوبارہ قابل استعمال اور فائدہ مند ہے۔

جیسا کہ Schütz نے خود کہا:

یہ سب سے زیادہ متاثر کن کمزوری تھی جو میں نے ابھی تک پائی ہے، اور اس نے میرے لیے ایک لکیر عبور کر لی جہاں میں نے واقعی فکس ٹائم لائن کے بارے میں فکر کرنا شروع کر دی اور یہاں تک کہ اسے اپنے آپ کو "راز" کے طور پر رکھنے کے بارے میں بھی۔ ہو سکتا ہے کہ میں حد سے زیادہ ردعمل ظاہر کر رہا ہوں، لیکن میرا مطلب ہے کہ ابھی زیادہ عرصہ پہلے ایف بی آئی ایپل کے ساتھ تقریباً اسی چیز کے لیے لڑ رہی تھی۔

انکشاف میں تاخیر

بگ انکشافات کے بارے میں گوگل کے رویے کو دیکھتے ہوئے، اس کی اپنی پروجیکٹ زیرو ٹیم کے ساتھ انکشاف کے سخت اوقات مقرر کرنے کی ضرورت کے بارے میں بدنام زمانہ پختہ ہے اور ان پر قائم رہوآپ نے توقع کی ہو گی کہ کمپنی اپنے 90-days-plus-14- extra-in-special-cases کے قواعد پر قائم رہے گی۔

لیکن، Schütz کے مطابق، گوگل اس معاملے میں اس کا انتظام نہیں کر سکا۔

بظاہر، اس نے اکتوبر 2022 میں ایک تاریخ پر اتفاق کیا تھا جس کے ذریعے اس نے اس مسئلے کو عوامی طور پر ظاہر کرنے کا منصوبہ بنایا تھا، جیسا کہ اس نے اب کیا ہے، ایسا لگتا ہے کہ اس نے جون 2022 میں دوبارہ دریافت کیے گئے بگ کے لیے کافی وقت ہے۔

لیکن گوگل نے اکتوبر کی آخری تاریخ کو یاد نہیں کیا۔

خامی کے لیے پیچ، نامزد کردہ بگ نمبر CVE-2022-20465، آخر کار اینڈرائیڈ کے نومبر 2022 کے سیکیورٹی پیچ میں، 2022-11-05، گوگل کے ساتھ ظاہر ہوا۔ ٹھیک کی وضاحت کے طور پر: "SIM PUK غیر مقفل کرنے کے بعد کی گارڈ کو برخاست نہ کریں۔"

تکنیکی لحاظ سے، بگ وہی تھا جسے جانا جاتا ہے a ریس کی حالت، جہاں آپریٹنگ سسٹم کا وہ حصہ جو PUK کے داخلے کے عمل کو دیکھ رہا تھا کہ "کیا اب سم کو غیر مقفل کرنا محفوظ ہے؟" ریاست نے کامیابی کا ایک سگنل تیار کیا جس نے اس کوڈ کو روک دیا جو بیک وقت "کیا پوری ڈیوائس کو غیر مقفل کرنا محفوظ ہے؟" پر نظر رکھے ہوئے تھا۔

پھر بھی، Schütz اب گوگل کے بگ باؤنٹی کی ادائیگی کی بدولت نمایاں طور پر امیر ہے (اس کی رپورٹ سے پتہ چلتا ہے کہ وہ $100,000 کی امید کر رہا تھا، لیکن آخر میں اسے $70,000 میں طے کرنا پڑا)۔

اور اس نے 15 اکتوبر 2022 کی آخری تاریخ کے بعد اس مسئلے کو ظاہر کرنے سے روک دیا، یہ قبول کرتے ہوئے کہ صوابدید کبھی کبھی بہادری کا بہتر حصہ ہوتا ہے، یہ کہتے ہوئے:

میں اصل میں لائیو بگ کو نکالنے میں بہت خوفزدہ تھا اور چونکہ اس کو ٹھیک کرنے میں ایک ماہ سے بھی کم وقت تھا، اس لیے یہ واقعی اس کے قابل نہیں تھا۔ میں نے ٹھیک ہونے کا انتظار کرنے کا فیصلہ کیا۔

کیا کیا جائے؟

چیک کریں کہ آپ کا Android اپ ٹو ڈیٹ ہے: ترتیبات > سلامتی > سیکیورٹی اپ ڈیٹ > اپ ڈیٹ کی جانچ پڑتال کریں.

نوٹ کریں کہ جب ہم نے دورہ کیا۔ سیکیورٹی اپ ڈیٹ اسکرین، تھوڑی دیر سے ہمارا پکسل فون استعمال نہ کرنے کے بعد، اینڈرائیڈ نے دلیری سے اعلان کیا۔ آپ کا سسٹم اپ ٹو ڈیٹ ہے۔، یہ دکھا رہا ہے کہ اس نے ایک منٹ یا اس سے پہلے خود بخود چیک کیا تھا، لیکن پھر بھی ہمیں بتا رہا ہے کہ ہم پر تھے۔ October 5, 2022 سیکیورٹی اپ ڈیٹ.

ہم نے دستی طور پر ایک نیا اپ ڈیٹ چیک کرنے پر مجبور کیا اور فوری طور پر بتایا گیا۔ سسٹم اپ ڈیٹ کی تیاری کر رہا ہے…، اس کے بعد ایک مختصر ڈاؤن لوڈ، ایک طویل تیاری کا مرحلہ، اور پھر دوبارہ شروع کرنے کی درخواست۔

ریبوٹ کرنے کے بعد ہم پہنچ چکے تھے۔ November 5, 2022 پیچ کی سطح.

پھر ہم واپس چلے گئے اور ایک اور کیا۔ اپ ڈیٹ کی جانچ پڑتال کریں اس بات کی تصدیق کرنے کے لیے کہ ابھی تک کوئی اصلاحات باقی نہیں ہیں۔


ہم کیا کرتے تھے ترتیبات > سلامتی > سیکیورٹی اپ ڈیٹ force-a-download صفحہ پر جانے کے لیے:


اطلاع دی گئی تاریخ غلط لگ رہی تھی لہذا ہم نے Android کو مجبور کیا۔ اپ ڈیٹ کی جانچ پڑتال کریں ویسے بھی:

Dangerous SIM-swap lockscreen bypass – update Android now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.


واقعی انسٹال کرنے کے لئے ایک اپ ڈیٹ تھا:

Dangerous SIM-swap lockscreen bypass – update Android now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.


انتظار کرنے کے بجائے ہم نے استعمال کیا۔ پھر جاری ایک ہی وقت میں آگے بڑھنے کے لیے:

Dangerous SIM-swap lockscreen bypass – update Android now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.


ایک طویل اپ ڈیٹ کے عمل کے بعد:

Dangerous SIM-swap lockscreen bypass – update Android now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.


ہم نے ایک اور کیا۔ اپ ڈیٹ کی جانچ پڑتال کریں اس بات کی تصدیق کرنے کے لیے کہ ہم وہاں تھے:

Dangerous SIM-swap lockscreen bypass – update Android now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی