Se encuentra una forma de evitar la pantalla de bloqueo en Android

Iniciado por AXCESS, Noviembre 14, 2022, 02:20:22 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 14, 2022, 02:20:22 PM Ultima modificación: Noviembre 14, 2022, 02:29:08 PM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador de seguridad cibernética David Schütz encontró accidentalmente una forma de eludir la pantalla de bloqueo en sus teléfonos inteligentes Google Pixel 6 y Pixel 5 completamente parcheados, lo que permite que cualquier persona con acceso físico al dispositivo pueda desbloquearlo.

Aprovechar la vulnerabilidad para eludir la pantalla de bloqueo en los teléfonos Android es un proceso simple de cinco pasos que no tomaría más de unos minutos.

Google solucionó el problema de seguridad en la última actualización de Android lanzada la semana pasada, pero ha permanecido disponible para su explotación durante al menos seis meses.

Hallazgo accidental

Schütz dice que descubrió la falla por accidente después de que su Pixel 6 se quedó sin batería, ingresó su PIN incorrecto tres veces y recuperó la tarjeta SIM bloqueada usando el código PUK (Clave de desbloqueo personal).

Para su sorpresa, después de desbloquear la tarjeta SIM y seleccionar un nuevo PIN, el dispositivo no solicitó la contraseña de la pantalla de bloqueo, sino que solo solicitó un escaneo de huellas dactilares.

Los dispositivos Android siempre solicitan una contraseña o patrón de pantalla de bloqueo al reiniciar por razones de seguridad, por lo que ir directamente al desbloqueo de huellas dactilares no era normal.

El investigador continuó experimentando, y cuando intentó reproducir la falla sin reiniciar el dispositivo, pensó que era posible ir directamente a la pantalla de inicio (omitir la huella digital también), siempre que el propietario haya desbloqueado el dispositivo al menos una vez desde entonces. reiniciar.

Secuencia de pasos

     Proporcione la huella dactilar incorrecta tres veces para deshabilitar la autenticación biométrica en el dispositivo bloqueado

     Intercambie en caliente la tarjeta SIM en el dispositivo con una SIM controlada por un atacante que tenga un código PIN configurado

     Ingrese el pin SIM incorrecto tres veces cuando se le solicite, bloqueando la tarjeta SIM

     El dispositivo solicita al usuario que ingrese el código de clave de desbloqueo personal (PUK) de la SIM, un número único de 8 dígitos para desbloquear la tarjeta SIM

     Ingrese un nuevo código PIN para la SIM controlada por el atacante

     El dispositivo se desbloquea automáticamente




El impacto de esta vulnerabilidad de seguridad es bastante amplio y afecta a todos los dispositivos que ejecutan las versiones 10, 11, 12 y 13 de Android que no se han actualizado al nivel de parche de noviembre de 2022.

El acceso físico a un dispositivo es un requisito previo importante. Sin embargo, la falla aún conlleva graves implicaciones para las personas con cónyuges abusivos, las que están bajo investigaciones policiales, los propietarios de dispositivos robados, etc.

El atacante puede simplemente usar su propia tarjeta SIM en el dispositivo de destino, ingresar el PIN incorrecto tres veces, proporcionar el número PUK y acceder al dispositivo de la víctima sin restricciones.

Parches de Google

El problema se debe a que el bloqueo del teclado se descartó incorrectamente después de un desbloqueo del SIM PUK debido a un conflicto en las llamadas de descarte que afecta la pila de pantallas de seguridad que se ejecutan en el cuadro de diálogo.

Cuando Schütz ingresó el número PUK correcto, una función de "descartar" fue llamada dos veces, una por un componente en segundo plano que monitorea el estado de la tarjeta SIM y otra por el componente PUK.

Esto hizo que no solo se descartara la pantalla de seguridad PUK, sino también la siguiente pantalla de seguridad en la pila, que es el bloqueo de teclado, seguida de la siguiente pantalla en cola en la pila.

Si no hay otra pantalla de seguridad, el usuario accedería directamente a la pantalla de inicio.

Schütz informó la falla a Google en junio de 2022, y aunque el gigante tecnológico reconoció la recepción y asignó una ID de CVE de CVE-2022-20465, no publicaron una solución hasta el 7 de noviembre de 2022.

La solución de Google es incluir un nuevo parámetro para el método de seguridad utilizado en cada llamada de "descartar" para que las llamadas descarten tipos específicos de pantallas de seguridad y no solo la siguiente en la pila.

Al final, aunque el informe de Schütz era un duplicado, Google hizo una excepción y otorgó al investigador 70.000 dólares por su hallazgo.

Los usuarios de Android 10, 11, 12 y 13 pueden corregir esta falla aplicando la actualización de seguridad del 7 de noviembre de 2022.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta