Это исправление ошибки Google Pixel могло создать проблемы для всех телефонов Android
15 ноября 2022 г.Сообщается, что уязвимость, затрагивающая «практически все» Google телефоны Pixel, могла позволить нежелательным участникам получить доступ к заблокированное устройство Pixel.
Согласно сообщение в блоге исследователя кибербезопасности Дэвида Шютца, чей отчет об ошибке убедил Google принять меры, ошибка была исправлена только для телефоны Android, о которых идет речь, после обновления системы безопасности от 5 ноября 2022 года, примерно через шесть месяцев после подачи его отчета об ошибке.
Уязвимость, которая отслеживается как < href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20465" target="_blank">CVE-2022-20465 позволил злоумышленнику с физический доступ для обхода защиты экрана блокировки, такой как отпечаток пальца и PIN-код, и получения полного доступа к устройству пользователя.
Как работал эксплойт?
Шютц, заявивший, что предыдущий отчет об ошибке другого исследователя, указывающий на проблему, был проигнорирован, сказал, что эксплойт был простым и легко воспроизводимым.
Он заключался в блокировке SIM-карты путем ввода неправильного третьего контакта. несколько раз, повторно вставив лоток для SIM-карты, сбросив PIN-код, введя PUK-код SIM-карты (который должен поставляться с оригинальной упаковкой), а затем выбрав новый PIN-код.
Поскольку злоумышленник может просто принести По словам Шютца, на их собственной SIM-карте с блокировкой PIN-кодом для выполнения эксплойта не требовалось ничего, кроме физического доступа.
> Наше руководство по лучшим инструментам управления исправлениями
> Серьезные уязвимости в устройствах HP месяцами не исправляются
> Эта древняя неисправленная уязвимость безопасности Python может сделать тысячи проектов уязвимыми р>дел>дел>
Потенциальные злоумышленники могут просто подставить такую SIM-карту на устройство жертвы и выполнить эксплойт с помощью SIM-карты с блокировкой PIN-кодом, для которой злоумышленник знает правильный PUK-код.
Кому В заслугу Google, несмотря на серьезность эксплойта, Шютц утверждает, что после того, как он отправил отчет с подробным описанием уязвимости, Google отреагировал на эксплойт в течение 37 минут.
Хотя Шульц не предоставил никаких доказательств, он утверждал, что что другие поставщики Android могли быть затронуты. Это, безусловно, возможно, поскольку Android является операционной системой с с открытым исходным кодом.
Это не первый случай, когда исследователь безопасности обнаруживает серьезные недостатки безопасности в телефонах Android.
В апреле 2022 года Check Point Research (CPR) обнаружила брешь, которая, если ее не исправить, потенциально могла сделал большое количество телефонов Android уязвимыми для удаленного выполнения кода из-за уязвимостей которые лежат в аудиодекодерах чипов Qualcomm и MediaTek.
- Защитите свои мобильные данные с помощью лучших защищенных смартфонов
Оригинал