Android手机用户意外找到了绕过锁定屏幕的方法

2022-11-15 17:59:31 8 916

网络安全研究员大卫·舒茨(David Schütz)意外地找到了一种方法,可以绕过他完全修补的Google Pixel 6和Pixel 5智能手机上的锁定屏幕,使任何能够物理访问该设备的人都可以解锁它。

网络安全研究员大卫·舒茨(David Schütz)意外地找到了一种方法,可以绕过他完全修补的Google Pixel 6和Pixel 5智能手机上的锁定屏幕,使任何能够物理访问该设备的人都可以解锁它。
利用此漏洞绕过Android手机上的锁定屏幕是一个简单的五步过程,不会超过几分钟。
谷歌已经修复了上周发布的最新Android更新的安全问题,但它至少六个月来一直可供利用。
意外发现
舒茨说,在他的Pixel 6电池耗尽后,他偶然发现了这个缺陷,输入了三次错误的PIN码,并使用PUK(个人解锁密钥)代码恢复了锁定的SIM卡。
令他惊讶的是,在解锁SIM卡并选择新的PIN码后,该设备没有要求输入锁屏密码,而只是要求指纹扫描。
出于安全原因,Android设备总是在重新启动时请求锁定屏幕密码或图案,因此直接进行指纹解锁是不正常的。
研究人员继续实验,当他尝试在不重新启动设备的情况下重现该漏洞时,他认为只要设备在重新启动后至少被所有者解锁一次,就可以直接进入主屏幕(也可以绕过指纹)。

此安全漏洞的影响非常广泛,影响运行 Android 版本 10、11、12 和 13 且尚未更新到 2022 年 11 月补丁级别的所有设备。
对设备的物理访问是一个强大的先决条件。然而,该漏洞仍然对有虐待配偶的人、正在接受执法调查的人、被盗设备的所有者等产生严重影响。
攻击者只需在目标设备上使用自己的SIM卡,输入错误的PIN三次,提供PUK号码,即可不受限制地访问受害者的设备。
谷歌的补丁
此问题是由于 SIM PUK 解锁后键盘护罩被错误地关闭,原因是关闭呼叫中的冲突影响了在对话框下运行的安全屏幕堆栈。
当 Schütz 输入正确的 PUK 编号时,“关闭”函数被调用了两次,一次是由监视 SIM 状态的后台组件调用的,一次是由 PUK 组件调用的。
这不仅导致PUK安全屏幕被关闭,还导致堆栈中的下一个安全屏幕(即键盘锁)被关闭,然后是堆栈中下一个排队的屏幕。
如果没有其他安全屏幕,用户将直接访问主屏幕。
Schütz 于 2022 年 6 月向 Google 报告了该漏洞,尽管这家科技巨头承认了这一发现并分配了 CVE ID CVE-2022-20465,但他们直到 2022 年 11 月 7 日才发布修复程序。
Google的解决方案是为每个“消除”调用中使用的安全方法包含一个新参数,以便调用消除特定类型的安全屏幕,而不仅仅是堆栈中的下一个安全屏幕。
最后,尽管舒茨的报告是重复的,但谷歌破例,为研究人员的发现奖励了7万美元。
Android 10、11、12 和 13 的用户可以通过应用 2022 年 11 月 7 日的安全更新来修补此漏洞。

关于作者

评论8次

要评论?请先  登录  或  注册