O Google Pixel pode ser desbloqueado via SIM Swap (outros telefones Android também)

Um pesquisador húngaro descobriu um desagradável bug de segurança do Android. Se você inserir um novo cartão SIM e inserir a chave de desbloqueio pessoal (PUK) do cartão SIM, o telefone simplesmente fechará a tela de bloqueio.

Resultado: pessoas mal-intencionadas podem desbloquear seu telefone, dando-lhes acesso a tudo. Google em última análise consertou, depois de procrastinar por cinco meses. O bug certamente é encontrado na maioria dos dispositivos Pixel e provavelmente em qualquer telefone que execute o Android quase padrão. Vá buscar a atualização de novembro!

CVE-2022-20465 é o ID da vulnerabilidade. Hoje SB Blogwatchestamos procurando a ferramenta de ejeção do SIM perdida.

Seu humilde observador de blogs curadoria desses bits de blog para seu entretenimento. Sem mencionar: Henry Dagg.

Pulverização PUK

O que é craic? John Leyden nos acorda…”Pesquisador de redes de hack de tela de bloqueio $ 70.000”:

O bug foi corrigido em 5 de novembro
A vulnerabilidade, descoberta por David Schütz, significava que um invasor poderia desbloquear qualquer telefone Google Pixel sem saber a senha. O Google resolveu o problema… permitindo que Schütz tornasse públicas suas descobertas.

Em uma ocasião, ele bloqueou o dispositivo e trocou a bandeja do cartão SIM antes de executar o processo de redefinição do PIN do SIM [and] foi apresentado com sua tela inicial desbloqueada. … Ele conseguiu contornar completamente a tela de bloqueio. … Schütz percebeu que o hack seria facilmente explorado por qualquer pessoa, de espiões a golpistas e cônjuges ciumentos.

Felizmente, o exploit não é algo que se presta à exploração remota. … O bug foi corrigido em 5 de novembro, permitindo que Schütz divulgasse suas descobertas e um vídeo demonstrando a falha.

R$ 70.000 é muito? Zack Whittaker chama isso de “um bug simples de ignorar a tela de bloqueio do Android”:

Permitiria o acesso aos dados de um dispositivo
O bug de ignorar a tela de bloqueio… é descrito como um bug de escalonamento de privilégio local porque permite que alguém, com o dispositivo em mãos, acesse dados no dispositivo sem precisar digitar a senha da tela de bloqueio. …O pesquisador húngaro David Schütz disse que o bug era notavelmente simples de explorar, mas o Google levou cerca de cinco meses para consertá-lo.

Qualquer pessoa com acesso físico a um telefone Google Pixel pode trocar seu próprio cartão SIM e inserir seu código de recuperação predefinido para ignorar a tela de bloqueio do sistema operacional Android. … O Google pode pagar aos pesquisadores de segurança até US$ 100.000 para relatar em particular bugs que possam permitir que alguém ignore a tela de bloqueio porque uma exploração bem-sucedida permitiria o acesso aos dados de um dispositivo.

Boca de cavalo? David Schutz truques ele foi subornado para não divulgá-lo…”Desvio acidental da tela de bloqueio do Google Pixel de US$ 70.000”:

Eu deixo você ser o juiz
O Google (especificamente o programa Android… Recompensa de Vulnerabilidade)… fez a triagem e relatou um bug interno em 37 minutos. …Verifiquei o gráfico de recompensas VRP do Android, que indica que, se você relatar um desvio de tela de bloqueio que afetaria vários ou todos [Pixel] dispositivos, você pode obter um bônus máximo de $ 100.000. [But] 31 dias após o relatório, acordei com o e-mail automático informando que “a equipe de segurança do Android acredita que isso é uma duplicata de um problema relatado anteriormente”… e não pagará.

Avanço rápido para setembro, três meses depois do meu relatório. … Coloquei um prazo de divulgação para 15 de outubro. [One month later] eles disseram que mesmo que meu relatório fosse uma duplicata … eles decidiram abrir uma exceção e recompensar $ 70.000 pelo desvio da tela de bloqueio.

Resolvi esperar pela correção. … Eu deixei você ser o juiz.

Acho que ele recebeu $ 30.000. hnburnsy concorda, imaginando se Schütz schüld conseguiu mais: [You’re fired—Ed.]

[Google’s] O Project Zero só dá aos fornecedores 7 ou 90 dias antes da divulgação. … O Google deveria ter dado ao Sr. Schütz $ 200.000 por não divulgá-lo.

É suficiente? hdyoung ceras cínicas:

As recompensas por bugs sérios devem ser 10 vezes maiores. O efeito nos resultados financeiros do Google nem pareceria ser uma mudança de bolso, e eles podem realmente estar progredindo na segurança. … Suspeito que esses programas de recompensas sejam principalmente para fins de relações públicas.

OK, OK… mas podemos falar sobre a vulnerabilidade real? btown revisou os deltas:

A correção de bug é, na melhor das hipóteses, um band-aid: a noção de que qualquer coisa acessa o objeto “atual” após qualquer tipo de atraso, especialmente em um manipulador de eventos… é uma receita para o desastre. Nesse caso, remover a tela do código de segurança “atual” era uma superfície de API compatível e isso deveria levantar todas as bandeiras vermelhas.

Espero sinceramente que no post-mortem haja mais… discussão sobre as práticas de revisão de código e como algo assim… se tornou parte da superfície da API para começar, e priorização sincera de uma revisão mais ampla no backlog. Embora… eu duvido que isso vá acontecer.

Mas ThemePro faz uma alegação:

Isso parece uma grande exploração projetada pelo Google para ajudar na aplicação da lei.

Claro, um bug como este poderia Nunca acontecer no iPhone, certo? daneel_w desengane da seguinte forma:

Uma vez na lua azul, quando pego meu iPhone bloqueado (que bloqueia automaticamente em apenas 30 segundos) e pressiono o botão home quando a tela ganha vida com movimento de detecção de giroscópio, ele é desbloqueado por si só. Ele apenas pisca a caixa de diálogo do PIN e desliza direto para a tela inicial.

Sem Apple Watch, e isso pode acontecer sem que o telefone esteja conectado a nada Bluetooth/Wi-Fi. …Eu não uso o Touch ID e nunca guardei minhas impressões digitais lá.

Isso acontece desde o iOS 11, com meus dois de 1ª geração. iPhone SE e meu atual iPhone 8. Eu relatei isso anos atrás, mas o relatório foi ignorado e fechado.

Enquanto isso, Tony Isaac mordisca-o:

Este bug não poderia me afetar. Eu nunca defino uma senha!

E finalmente:

vida é fácil

Dica de chapéu: plâncton

Anteriormente em E finalmente


Você leu SB Blogwatch por Richie Jennings. Richi faz a curadoria dos melhores blogs, dos melhores fóruns e dos sites mais estranhos… para que você não precise fazer isso. Mensagens de ódio podem ser direcionadas a @RiCHi Onde [email protected]. Pergunte ao seu médico antes de ler. Sua milhagem pode variar. O desempenho passado não é indicativo de resultados futuros. Não olhe para o laser com o olho remanescente. E&OE. 30.

Foto do molho: Google