Proprietário do telefone Android dribla segurança e desbloqueia celular “sem querer”

O pesquisador de segurança cibernética David Schütz acidentalmente encontrou uma maneira de contornar a tela de bloqueio em seus smartphones Google Pixel 6 e Pixel, permitindo que qualquer pessoa com acesso físico ao dispositivo o desbloqueie.

Explorar a vulnerabilidade para contornar a tela de bloqueio em telefones Android é um processo simples de cinco etapas que não levaria mais do que alguns minutos.

Leia mais:

Servidores do Mastodon não suportam chegada de usuários do TwitterCobrança no Twitter: veja como vai funcionarElon Musk volta atrás e desiste de selo de verificação diferente no Twitter

Felizmente, o Google corrigiu o problema de segurança na última atualização do Android lançada na semana passada, mas permaneceu disponível para exploração por pelo menos seis meses.

Achado acidental

Schütz diz que  descobriu a falha por acidente, depois que seu Pixel 6 ficou sem bateria. Ele digitou seu PIN errado três vezes e recuperou o cartão SIM bloqueado usando o código PUK (Personal Unblocking Key).

Para sua surpresa, depois de desbloquear o SIM e selecionar um novo PIN, o dispositivo não pediu a senha da tela de bloqueio, mas apenas uma verificação de impressão digital.

Os dispositivos Android sempre solicitam uma senha ou padrão de tela de bloqueio na reinicialização por motivos de segurança, portanto, ir direto para o desbloqueio de impressão digital não era normal.

O pesquisador continuou experimentando e, quando tentou reproduzir a falha sem reiniciar o dispositivo e partir de um estado desbloqueado, descobriu que também era possível ignorar o prompt de impressão digital, indo direto para a tela inicial.

O impacto dessa vulnerabilidade de segurança é bastante amplo, afetando todos os dispositivos que executam as versões 10, 11, 12 e 13 do Android que ainda não foram atualizados para o nível de patch de novembro de 2022.

O acesso físico a um dispositivo é um forte pré-requisito de segurança. No entanto, a falha ainda traz sérias implicações para pessoas em situações de risco, como cônjuges abusivos, aqueles sob investigações policiais, proprietários de dispositivos roubados, etc.

O invasor pode simplesmente usar seu próprio cartão SIM no dispositivo de destino, desativar a autenticação biométrica (se bloqueada), digitar o PIN errado três vezes, fornecer o número PUK e acessar o dispositivo da vítima sem restrições.

Patch do Google

O problema é causado pelo desligamento incorreto do keyguard após um desbloqueio do SIM PUK devido a um conflito nas chamadas de dispensa que afetam as várias telas de segurança executadas nas caixas de diálogo.

Quando Schütz digitou o número PUK correto, uma função “dismiss” foi chamada duas vezes, uma vez por um componente de segundo plano que monitora o estado do SIM e uma vez pelo componente PUK.

Isso fez com que não apenas a tela de segurança PUK fosse descartada, mas também a próxima tela de segurança, que é a proteção de chave, seguida por qualquer tela que estivesse na sequência.

Se não houver outra tela de segurança, o usuário acessará diretamente a tela inicial.

Schütz relatou a falha ao Google em junho de 2022 e, embora a gigante da tecnologia tenha reconhecido a recepção e atribuído um ID CVE de  CVE-2022-20465 , eles não lançaram uma correção até 7 de novembro de 2022.

A solução do Google é incluir um novo parâmetro para o método de segurança usado em cada chamada “dismiss” para que as chamadas descartem tipos específicos de telas de segurança e não apenas a próxima da pilha.

No final, embora o relatório de Schütz fosse uma duplicata (o erro já havia sido enviado anteriormente), o Google abriu uma exceção e concedeu ao pesquisador US$ 70 mil por sua descoberta.

Os usuários do Android 10, 11, 12 e 13 podem corrigir essa falha aplicando a atualização de segurança de 7 de novembro de 2022.

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Proprietário do telefone Android dribla segurança e desbloqueia celular “sem querer” apareceu primeiro em Olhar Digital.

 

Você pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *