Logo Zephyrnet

Bỏ qua màn hình khóa hoán đổi SIM nguy hiểm - cập nhật Android ngay bây giờ!

Ngày:

Một thợ săn tiền thưởng lỗi tên là David Schütz vừa xuất bản một báo cáo chi tiết mô tả cách anh ta vượt kiếm với Google trong vài tháng qua thứ mà anh ta coi là lỗ hổng bảo mật nguy hiểm của Android.

Theo Schütz, anh ấy đã vô tình vấp phải một lỗi bỏ qua màn hình khóa hoàn toàn của Android vào tháng 2022 năm XNUMX, trong điều kiện thực tế có thể dễ dàng xảy ra với bất kỳ ai.

Nói cách khác, thật hợp lý khi cho rằng người khác có thể phát hiện ra lỗ hổng mà không cố ý tìm ra lỗi, khiến việc phát hiện và tiết lộ công khai (hoặc lạm dụng riêng tư) như một lỗ hổng zero-day có khả năng xảy ra cao hơn nhiều so với bình thường.

Thật không may, nó đã không được vá cho đến tháng 2022 năm XNUMX, đó là lý do tại sao anh ấy mới tiết lộ nó bây giờ.

Hết pin bất ngờ

Nói một cách đơn giản, anh ấy phát hiện ra lỗi vì quên tắt hoặc sạc điện thoại trước khi bắt đầu một hành trình dài, khiến thiết bị sắp hết pin mà không được chú ý khi anh ấy đang đi trên đường.

Theo Schütz, anh ấy đang gấp rút gửi một số tin nhắn sau khi về đến nhà (chúng tôi đoán anh ấy đã đi máy bay) với lượng điện rất nhỏ vẫn còn trong pin…

… Khi điện thoại chết.

Tất cả chúng tôi đã ở đó, tìm kiếm bộ sạc hoặc bộ pin dự phòng để khởi động lại điện thoại để mọi người biết rằng chúng tôi đã đến nơi an toàn, đang chờ nhận lại hành lý, đã đến ga tàu, dự kiến ​​sẽ về đến nhà sau 45 phút, có thể dừng lại ở các cửa hàng nếu ai đó khẩn cấp cần bất cứ điều gì, hoặc bất cứ điều gì chúng tôi muốn nói.

Và tất cả chúng ta đều phải vật lộn với mật khẩu và mã PIN khi đang vội, đặc biệt nếu đó là những mã mà chúng ta hiếm khi sử dụng và chưa bao giờ phát triển “bộ nhớ cơ” để nhập.

Trong trường hợp của Schütz, chính mã PIN khiêm tốn trên thẻ SIM của anh ấy đã khiến anh ấy bối rối và bởi vì mã PIN của SIM có thể ngắn tới bốn chữ số, chúng được bảo vệ bằng khóa phần cứng giới hạn tối đa ba lần đoán. (Chúng tôi đã ở đó, làm điều đó, tự nhốt mình.)

Sau đó, bạn cần nhập “mã PIN chính” gồm 10 chữ số được gọi là PUK, viết tắt của chìa khóa mở khóa cá nhân, thường được in bên trong bao bì nơi SIM được bán, điều này làm cho nó phần lớn chống giả mạo.

Và để bảo vệ khỏi các cuộc tấn công đoán PUK, SIM sẽ tự động chiên sau 10 lần thử sai và cần được thay thế, thường có nghĩa là đến cửa hàng điện thoại di động để nhận dạng.

Tôi đã làm gì với bao bì đó?

May mắn thay, vì anh ấy sẽ không tìm ra lỗi nếu không có nó, Schütz đã tìm thấy bao bì SIM ban đầu được cất giấu ở đâu đó trong tủ, cạo bỏ dải bảo vệ che khuất mã PUK và nhập mã này vào.

Tại thời điểm này, cho rằng anh ta đang trong quá trình khởi động điện thoại sau khi nó hết điện, anh ta nên nhìn thấy màn hình khóa của điện thoại yêu cầu anh ta nhập mã mở khóa của điện thoại…

…nhưng, thay vào đó, anh nhận ra mình là ở loại màn hình khóa sai, bởi vì nó cho anh ta cơ hội mở khóa thiết bị chỉ bằng vân tay của mình.

Điều đó chỉ xảy ra nếu điện thoại của bạn khóa khi đang sử dụng thường xuyên và sẽ không xảy ra sau khi tắt nguồn và khởi động lại, khi xác thực lại mật mã đầy đủ (hoặc một trong những “mã mẫu” vuốt để mở khóa đó ) nên được thực thi.

Thực sự có một "ổ khóa" trong màn hình khóa của bạn?

Như bạn có thể biết từ nhiều lần chúng tôi đã viết về lỗi màn hình khóa qua nhiều năm trên Naked Security, vấn đề với từ "lock" trong màn hình khóa là nó đơn giản không phải là một phép ẩn dụ hay để biểu thị mức độ phức tạp của mã quản lý quá trình "khóa" và "mở khóa" điện thoại hiện đại.

Một màn hình khóa di động hiện đại giống như một cánh cửa trước của một ngôi nhà có khóa chốt chết chất lượng tốt được trang bị…

… Mà còn có hộp thư (khe gửi thư), các tấm kính để lấy ánh sáng, một con mèo vỗ, một khóa lò xo đáng yêu mà bạn đã học được cách dựa vào vì chốt cửa hơi phức tạp và chuông cửa không dây bên ngoài / camera an ninh dễ bị đánh cắp mặc dù nó có chứa mật khẩu Wi-Fi của bạn ở dạng văn bản rõ ràng và đoạn phim 60 phút cuối cùng mà nó đã ghi lại.

Ồ, và trong một số trường hợp, ngay cả một cửa trước trông có vẻ an toàn cũng sẽ có chìa khóa "ẩn" dưới thảm chùi chân, đó là tình huống mà Schütz đã tìm thấy chính mình trên điện thoại Android của mình.

Bản đồ các lối đi ngoằn ngoèo

Màn hình khóa điện thoại hiện đại không quá khóa điện thoại cũng như hạn chế các ứng dụng của bạn ở các chế độ hoạt động hạn chế.

Điều này thường khiến bạn và các ứng dụng của bạn có quyền truy cập màn hình khóa vào vô số tính năng “trường hợp đặc biệt”, chẳng hạn như kích hoạt máy ảnh mà không cần mở khóa hoặc bật lên một tập hợp các thông báo được tuyển chọn hoặc dòng chủ đề email mà bất kỳ ai cũng có thể nhìn thấy chúng mà không cần mật khẩu.

Những gì Schütz đã gặp phải, trong một chuỗi hoạt động hoàn toàn không thể chấp nhận được, là một lỗi trong biệt ngữ được gọi là màn hình khóa máy nhà nước.

Máy trạng thái là một loại biểu đồ hoặc bản đồ về các điều kiện mà một chương trình có thể có, cùng với các cách hợp pháp mà chương trình có thể di chuyển từ trạng thái này sang trạng thái khác, chẳng hạn như kết nối mạng chuyển từ “nghe” sang “ đã kết nối ”, rồi từ“ đã kết nối ”sang“ đã xác minh ”hoặc màn hình điện thoại chuyển từ“ đã khóa ”sang“ có thể mở khóa bằng vân tay ”hoặc thành“ có thể mở khóa nhưng chỉ bằng mật mã ”.

Như bạn có thể tưởng tượng, các cỗ máy trạng thái cho các nhiệm vụ phức tạp sẽ nhanh chóng trở nên phức tạp và bản đồ các đường dẫn hợp pháp khác nhau từ trạng thái này sang trạng thái khác có thể kết thúc đầy những khúc quanh và ngã rẽ…

…và, đôi khi, những lối đi bí mật kỳ lạ mà không ai nhận thấy trong quá trình thử nghiệm.

Thật vậy, Schütz đã có thể ghép phát hiện PUK vô tình của mình thành một phương thức bỏ qua màn hình khóa chung mà bất kỳ ai nhặt (hoặc lấy trộm, hoặc có quyền truy cập ngắn) vào một thiết bị Android bị khóa có thể lừa nó vào trạng thái mở khóa được trang bị không hơn thẻ SIM mới của riêng họ và một chiếc kẹp giấy.

Trong trường hợp bạn đang thắc mắc, thì chiếc kẹp giấy là để đẩy SIM đã có trong điện thoại ra để bạn có thể lắp SIM mới và lừa điện thoại vào trạng thái “Tôi cần yêu cầu mã PIN cho SIM mới này vì lý do bảo mật”. Schütz thừa nhận rằng khi anh ấy đến văn phòng của Google để chứng minh vụ hack, không ai có dụng cụ đẩy SIM thích hợp, vì vậy, trước tiên họ đã thử một cây kim, Schütz đã tự đâm mình bằng kim đó, trước khi thành công với một chiếc bông tai mượn được. Chúng tôi nghi ngờ rằng việc chọc kim vào điểm đầu tiên không hiệu quả (rất khó để đâm vào chốt đẩy với một điểm nhỏ) vì vậy anh ấy quyết định mạo hiểm sử dụng nó hướng ra ngoài trong khi “thực sự cẩn thận”, do đó biến nỗ lực hack thành nghĩa đen. gian lận. (Chúng tôi đã ở đó, đã làm được điều đó, đã vươn mình trong tầm tay.)

Chơi game hệ thống với SIM mới

Cho rằng kẻ tấn công biết cả mã PIN và mã PUK của SIM mới, chúng có thể cố tình lấy sai mã PIN ba lần và sau đó lấy đúng mã PUK ngay lập tức, do đó cố tình buộc máy ở trạng thái màn hình khóa vào tình trạng không an toàn mà Schütz đã vô tình phát hiện ra.

Với thời điểm thích hợp, Schütz phát hiện ra rằng anh ta không chỉ có thể truy cập trang mở khóa bằng vân tay khi nó không xuất hiện mà còn đánh lừa điện thoại chấp nhận mở khóa PUK thành công như một tín hiệu để loại bỏ màn hình vân tay. và “xác thực” toàn bộ quá trình mở khóa như thể anh ấy đã gõ đầy đủ mã khóa của điện thoại.

Mở khóa bỏ qua!

Thật không may, phần lớn bài báo của Schütz mô tả khoảng thời gian mà Google đã mất để phản ứng và sửa chữa lỗ hổng này, ngay cả sau khi các kỹ sư của chính công ty đã quyết định rằng lỗi này thực sự có thể lặp lại và có thể khai thác được.

Như chính Schütz đã nói:

Đây là lỗ hổng có tác động mạnh nhất mà tôi đã tìm thấy và nó vượt qua ranh giới đối với tôi, nơi tôi thực sự bắt đầu lo lắng về tiến trình sửa chữa và thậm chí chỉ giữ nó như một “bí mật” cho bản thân. Tôi có thể phản ứng thái quá, nhưng ý tôi là cách đây không lâu FBI đã đấu tranh với Apple vì điều tương tự.

Sự chậm trễ tiết lộ

Với thái độ của Google đối với việc tiết lộ lỗi, với nhóm Project Zero của riêng mình, công ty nổi tiếng về sự cần thiết phải đặt ra thời gian tiết lộ nghiêm ngặt và bám lấy chúng, bạn có thể mong đợi công ty tuân thủ các quy tắc 90 ngày cộng thêm 14 trường hợp đặc biệt.

Tuy nhiên, theo Schütz, Google không thể quản lý nó trong trường hợp này.

Rõ ràng, anh ấy đã đồng ý một ngày vào tháng 2022 năm 2022 để anh ấy dự định tiết lộ lỗi này một cách công khai, như hiện tại anh ấy đã hoàn thành, có vẻ như còn nhiều thời gian cho một lỗi mà anh ấy đã phát hiện ra vào tháng XNUMX năm XNUMX.

Nhưng Google đã bỏ lỡ thời hạn tháng XNUMX đó.

Bản vá cho lỗ hổng, số lỗi được chỉ định CVE-2022-20465, cuối cùng đã xuất hiện trong các bản vá bảo mật tháng 2022 năm 2022 của Android, ngày 11-05-XNUMX, với Google mô tả cách sửa chữa như: “Không bỏ khóa bàn phím sau khi mở khóa SIM PUK.”

Về mặt kỹ thuật, lỗi này được gọi là điều kiện của cuộc đua, trong đó phần của hệ điều hành đang theo dõi quá trình nhập PUK để theo dõi thông tin "có an toàn để mở khóa SIM bây giờ không?" trạng thái cuối cùng đã tạo ra một tín hiệu thành công vượt trội mã đang đồng thời theo dõi "có an toàn để mở khóa toàn bộ thiết bị không?"

Tuy nhiên, Schütz hiện đã giàu hơn đáng kể nhờ khoản tiền thưởng từ lỗi của Google (báo cáo của anh ấy cho thấy rằng anh ấy đã hy vọng có được 100,000 đô la, nhưng cuối cùng anh ấy đã phải giải quyết với số tiền 70,000 đô la).

Và anh ấy đã không tiết lộ lỗi sau hạn chót ngày 15 tháng 2022 năm XNUMX, chấp nhận rằng sự tùy ý đôi khi là phần tốt hơn của lòng dũng cảm, anh ấy nói:

Tôi [đã] quá sợ hãi khi thực sự đưa ra lỗi trực tiếp và vì bản sửa lỗi chỉ còn chưa đầy một tháng nữa nên dù sao thì nó cũng không thực sự đáng giá. Tôi quyết định đợi bản sửa lỗi.

Phải làm gì?

Kiểm tra xem Android của bạn đã cập nhật chưa: Cài đặt > Bảo mật > Cập nhật bảo mật > Kiểm tra cập nhật.

Lưu ý rằng khi chúng tôi đến thăm Cập nhật bảo mật màn hình, đã không sử dụng điện thoại Pixel của chúng tôi trong một thời gian, Android đã mạnh dạn tuyên bố Hệ thống của bạn được cập nhật, cho thấy rằng nó đã được kiểm tra tự động trước đó một phút, nhưng vẫn cho chúng tôi biết rằng chúng tôi đang ở trên October 5, 2022 cập nhật bảo mật.

Chúng tôi đã buộc kiểm tra bản cập nhật mới theo cách thủ công và ngay lập tức được thông báo Đang chuẩn bị cập nhật hệ thống…, tiếp theo là một bản tải xuống ngắn, một giai đoạn chuẩn bị dài và sau đó là một yêu cầu khởi động lại.

Sau khi khởi động lại, chúng tôi đã đạt đến November 5, 2022 mức vá lỗi.

Sau đó chúng tôi quay lại và thực hiện thêm một lần nữa Kiểm tra cập nhật để xác nhận rằng không có bản sửa lỗi nào vẫn còn tồn tại.


Chúng tôi đã sử dụng Cài đặt > Bảo mật > Cập nhật bảo mật để truy cập trang buộc tải xuống:


Ngày được báo cáo dường như không đúng, vì vậy chúng tôi buộc Android phải Kiểm tra cập nhật dù sao:


Thực sự đã có một bản cập nhật để cài đặt:


Thay vì chờ đợi, chúng tôi đã sử dụng Sơ yếu lý lịch để tiến hành cùng một lúc:


Sau một quá trình cập nhật kéo dài:


Chúng tôi đã làm một nữa Kiểm tra cập nhật để xác nhận chúng tôi đã ở đó:


tại chỗ_img

Tin tức mới nhất

tại chỗ_img