Il ricercatore di sicurezza David Schütz ha scoperto una vulnerabilità in Android che consente di sbloccare un telefono protetto da PIN o impronta digitale con il codice PUK di una scheda SIM. Da allora la vulnerabilità è stata corretta da Google.
In ogni caso, la vulnerabilità ha funzionato con i telefoni Pixel 6 e Pixel 5 e possibilmente anche con altri smartphone. dice Schutz. La vulnerabilità ha funzionato rimuovendo la scheda SIM da un telefono e reinserindola, chiedendo all’utente di inserire il PIN della scheda SIM. Un utente malintenzionato inserirebbe quindi intenzionalmente il codice PIN in modo errato per tre volte, chiedendo all’utente di inserire un codice PUK.
Quando inserisci correttamente questo codice PUK, il telefono si sbloccherà immediatamente. Quindi anche se è stata impostata un’impronta digitale o un codice PIN. Per la vulnerabilità, l’attaccante deve avere accesso al telefono e conoscere anche il codice PUK di una scheda SIM. L’attaccante potrebbe raggiungere quest’ultimo inserendo una carta SIM con un codice PUK noto.
Il CVE-2022-20465la vulnerabilità ha funzionato secondo questo elenco CVE nelle versioni di Android da 10 a 13 ed era nel KeyguardHostViewController.java
file e file associati. A causa di un errore in questo file Dopo un codice PUK inserito correttamente, il sistema operativo ha chiuso tutte le altre schermate di sicurezza, in modo che in pratica il sistema operativo vedesse un codice PUK corretto come un PIN o un’impronta digitale inseriti correttamente. Il bug non è presente su tutti i telefoni: i Tweakers hanno testato la vulnerabilità su un Galaxy A51 che non era stato ancora aggiornato e l’inserimento del codice PUK non ha sbloccato questo telefono.
Schütz ha contattato Google a giugno, ma il bug non è stato corretto fino a novembre. Il ricercatore di sicurezza afferma che la comunicazione era difficile e Google l’ha presa sul serio solo quando è stata in grado di mostrare il bug a un certo numero di dipendenti di Google a una fiera di ricompense di bug. Schütz ha ricevuto una ricompensa di $ 70.000 per aver segnalato la vulnerabilità, in via eccezionale. Non è stato il primo ricercatore a segnalare il bug, ma poiché ha contattato più volte, ha comunque ricevuto la ricompensa.
You may also like
-
ha appena rilasciato una scoreggia di idrogeno
-
EvdWL su PS5 Pro, Counter-Strike 2 e lo strano Unreal Engine 5
-
A metà di venerdì 24 marzo 2023 – Puzzle
-
Microsoft nega di aver annullato la versione PS5 di Redfall dopo aver acquistato Bethesda
-
Blizzard avverte di lunghi tempi di attesa per l’open beta di Diablo IV questo fine settimana – Gaming – Notizie