Это исправление ошибки Google Pixel могло создать проблемы для всех телефонов Android

Это исправление ошибки Google Pixel могло создать проблемы для всех телефонов Android

15 ноября 2022 г.

Сообщается, что уязвимость, затрагивающая «практически все» Google телефоны Pixel, могла позволить нежелательным участникам получить доступ к заблокированное устройство Pixel.

Согласно сообщение в блоге исследователя кибербезопасности Дэвида Шютца, чей отчет об ошибке убедил Google принять меры, ошибка была исправлена ​​только для телефоны Android, о которых идет речь, после обновления системы безопасности от 5 ноября 2022 года, примерно через шесть месяцев после подачи его отчета об ошибке.

Уязвимость, которая отслеживается как < href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20465" target="_blank">CVE-2022-20465 позволил злоумышленнику с физический доступ для обхода защиты экрана блокировки, такой как отпечаток пальца и PIN-код, и получения полного доступа к устройству пользователя.

Как работал эксплойт?

Шютц, заявивший, что предыдущий отчет об ошибке другого исследователя, указывающий на проблему, был проигнорирован, сказал, что эксплойт был простым и легко воспроизводимым.

Он заключался в блокировке SIM-карты путем ввода неправильного третьего контакта. несколько раз, повторно вставив лоток для SIM-карты, сбросив PIN-код, введя PUK-код SIM-карты (который должен поставляться с оригинальной упаковкой), а затем выбрав новый PIN-код.

Поскольку злоумышленник может просто принести По словам Шютца, на их собственной SIM-карте с блокировкой PIN-кодом для выполнения эксплойта не требовалось ничего, кроме физического доступа.

ПОДРОБНЕЕ:

> Наше руководство по лучшим инструментам управления исправлениями

> Серьезные уязвимости в устройствах HP месяцами не исправляются

> Эта древняя неисправленная уязвимость безопасности Python может сделать тысячи проектов уязвимыми

Потенциальные злоумышленники могут просто подставить такую SIM-карту на устройство жертвы и выполнить эксплойт с помощью SIM-карты с блокировкой PIN-кодом, для которой злоумышленник знает правильный PUK-код.

Кому В заслугу Google, несмотря на серьезность эксплойта, Шютц утверждает, что после того, как он отправил отчет с подробным описанием уязвимости, Google отреагировал на эксплойт в течение 37 минут.

Хотя Шульц не предоставил никаких доказательств, он утверждал, что что другие поставщики Android могли быть затронуты. Это, безусловно, возможно, поскольку Android является операционной системой с с открытым исходным кодом.

Это не первый случай, когда исследователь безопасности обнаруживает серьезные недостатки безопасности в телефонах Android.

В апреле 2022 года Check Point Research (CPR) обнаружила брешь, которая, если ее не исправить, потенциально могла сделал большое количество телефонов Android уязвимыми для удаленного выполнения кода из-за уязвимостей которые лежат в аудиодекодерах чипов Qualcomm и MediaTek.


Оригинал