Google Pixel屏幕锁定漏洞为研究人员赚取了70000美元CVE-2022-20465

一名安全研究人员在意外发现Google Pixel锁屏绕过黑客后获得了7万美元的漏洞赏金。该漏洞由David Schütz发现,意味着攻击者可以在不知道密码的情况下解锁任何Google Pixel手机。谷歌通过11月的更新修复了该问题(在CVE-2022-20465中跟踪),允许Schütz公开他的发现。该漏洞为潜在的黑客创造​​了一种绕过锁屏保护(例如指纹或PIN身份验证)并获得对目标设备的物理访问的手段。通过遵循一系列步骤,可以用最少的技术技能对一系列运行Android的移动设备进行黑客攻击。幸运的是,该漏洞利用并不适合远程利用。

正如一篇博文中所解释的那样,Schütz偶然发现了这个问题,当时他忘记了Pixel手机的PIN码,不得不使用PUK码重新获得访问权限。成功完成该过程后,他注意到他所面对的锁定屏幕上有一些奇怪的地方。

“这是一个全新的靴子,而不是通常的锁定图标,而是显示指纹图标,”舒茨回忆道。“它接受了我的手指,这不应该发生,因为重启后,您必须至少输入一次锁屏PIN或密码才能解密设备。”

在接受他的手指后,设备因奇怪的“Pixel正在启动……”消息而崩溃,Schütz通过强制重启解决了这个问题。

Schütz决定在随后的几天里调查这个问题。有一次他忘记重启手机,只是从正常的解锁状态开始,锁定设备,热插拔SIM卡托盘,然后执行SIM PIN重置过程。

在输入PUK码并选择新PIN之前按照此顺序进行操作后,Schütz会看到他未锁定的主屏幕。

研究人员意识到他已经在完全修补的Pixel 6上实现了全锁屏旁路。同样的技巧在Pixel 5上也奏效了。

Schütz意识到,从间谍到骗子和嫉妒的配偶,任何人都可以轻松利用该黑客攻击。

“由于攻击者可以携带他/她自己的PIN锁定SIM卡,因此除了物理访问之外不需要任何东西来利用。攻击者只需更换受害者设备中的SIM卡,然后使用具有PIN码锁定且攻击者知道正确PUK码的SIM卡执行攻击。”

Schütz向Google报告了该问题,这家科技巨头迅速处理并提交了该错误,但修复所需的时间要长得多。

在告诉Schütz这个问题是重复的,因此通常没有资格获得漏洞赏金后,谷歌在几周内没有采取行动,然后被Schütz反复追查,并在谷歌运行的漏洞搜寻活动中向谷歌工作人员演示了该漏洞。 ESCAL8在9月促使采取行动。

此后不久,谷歌表示,尽管Schütz的报告是重复的,但由于他的提交,它才开始着手修复,因此该公司决定向他支付 70000美元的赏金,用于绕过锁屏。

该漏洞已于11月5日修复,允许Schütz披露他的发现和演示该漏洞的视频。

研究人员从代码更改中推断出,Android安全屏幕可以“堆叠”在一起。

“当SIM PUK成功重置后,一个“安全屏幕堆栈”上的PUK重置组件调用了dismiss()函数,导致设备关闭当前屏幕并显示堆栈中“下方”的安全屏幕,”他解释说。

“由于.dismiss()函数只是关闭了当前的安全屏幕,因此它很容易受到竞争条件的影响”,这意味着PUK重置组件可以关闭一个不相关的安全屏幕,由后台进程更改。

谷歌更改了代码,因此它明确调用了要关闭的安全屏幕类型。

发表评论

评论已关闭。

相关文章