Точно по график Google пусна своята ноемврийска актуализация на сигурността за телефони Pixel - и ако погледнем краткия списък с промени, изпратени на потребителите, изглежда, че това е нещо повече от рутинна версия за справяне с няколко грешки, включително корекции за намаляване на потреблението на батерията, трептене на екрана и случаен срив на приложението. Тази актуализация обаче коригира и доста сериозна уязвимост, която може да позволи на човек да заобиколи заключения екран на много телефони с Android за по-малко от минута без софтуер или специални инструменти.

Този метод за заобикаляне на заключения екран бе открит от Дейвид Шуц. Изненадващо лесният процес изисква само физически достъп до уязвим телефон и допълнителна SIM карта, която е заключена с PIN. Всичко, което се изисква, е да смените допълнителната SIM карта, да въведете неправилен код за SIM картата три пъти и накрая да въведете PUK кода (обикновено се намира на пластиката, от която идва и SIM картата). С тези прости стъпки заключеният екран изчезва.

Подробности за това как възниква тази уязвимост, са описани в публикацията в блога на експерта, но за да го опростим, проблемът произтича от начина, по който Android внедрява заключващия екран, или по-точно, тясната категория екрани за сигурност, която включва стандартните заключени екрани и екран за въвеждане на PUK код. Когато трябва да се покаже защитен екран, например след зареждане или изключване и повторно включване на екрана, Android го поставя отгоре и не позволява на потребителя да го отхвърли, без да премине условията (напр. валиден пръстов отпечатък или парола). След като условията са изпълнени, системата излъчва сигнал за отхвърляне на защитния екран в горната част на този ред от комади и връщане към всички останали защитни екрани или към приложение или начален екран, ако няма други защитни екрани.

Нетрадиционният проблем, водещ до тази уязвимост, е причинен от системна услуга, която следи за промени в състоянието на SIM картата. След като PUK кодът бъде приет и PIN кодът се нулира на SIM картата, тя става активна и системна услуга прекъсва чрез затваряне на екрана за защита на PUK и задаване на обикновения заключен екран обратно в горната част на стека. Въпреки това, когато операционната система завърши обработката на резултатите от PUK екрана за защита, тя все още излъчва съобщение за отхвърляне на защитен екран. Тъй като остава само един защитен екран, обикновеният заключен екран, системата го отхвърля и позволява на потребителя пълен достъп до устройството.

Има някои особености при този хак, включително че той е напълно ефективен само на устройство, което е отключено от последния път, когато е стартирано. Ако не е отключено, все още е възможно да заобиколите заключения екран, но личните данни и повечето настройки за конфигурация ще бъдат недостъпни, което обикновено води до повреда на повечето софтуер на телефона, докато не се рестартира. Все още не е ясно дали този метод ще работи на устройства с активирана програма за разширена защита (APP).

Поправката на Google за тази грешка е доста проста. Вместо да разшири поведението на системната услуга за активиране на SIM картата, което може да остави място за други грешки, екипът на Android разшири излъчваното съобщение, за да изисква нов параметър, който указва типа защитен екран, който трябва да бъде отхвърлен. При това не трябва да има риск от случайно изхвърляне на грешен тип екран от набора с команди.

Тази уязвимост е официално регистрирана под името CVE-2022-20465. Google публикува поправките във версията на Android 13 на AOSP, но също така бяха пренесени и към ревизиите на Android 10, 11 и 12.

Снимка: Unsplash

Виж още: Америка може би е открита от хората 10 000 години по-рано, отколкото се смяташе досега

 

Тагове: