В андроиде найдена уязвимость, позволяющая обойти блокировку экрана даже полумертвому гидроцефалу
В платформе Android выявлена уязвимость (CVE-2022-20465), позволяющая отключить блокировку экрана путём перестановки SIM-карты и ввода PUK-кода. Возможность отключения блокировки продемонстрирована на устройствах Google Pixel, но так как исправление затрагивает основную кодовую базу Android, вероятно, что проблема касается и прошивок от других производителей. Проблема устранена в ноябрьском наборе исправлений проблем с безопасностью для Android. Обративший внимание на проблему исследователь получил от компании Google вознаграждение, размером 70 тысяч долларов.
Проблема вызвана неверной обработкой разблокировки после введения PUK-кода (Personal Unblocking Key), применяемого для возобновления работы SIM-карты, заблокированной после многократного неверного введения PIN-кода. Для отключения блокировки экрана достаточно установить в телефон свою SIM-карту, в которой выставлена защита на основе PIN-кода. После смены SIM-карты, защищённой PIN-кодом, на экран вначале выводится запрос PIN-кода. Если три раза неверно ввести PIN-код, произойдёт блокировка SIM-карты, после чего для разблокировки будет предоставлена возможность ввести PUK-код. Оказалось, что верный ввод PUK-кода не только разблокирует SIM-карту, но приводит к переходу в основной интерфейс в обход хранителя экрана, без подтверждения доступа при помощи основного пароля или графического ключа.
Уязвимость вызвана ошибкой в логике проверки PUK-кодов в обработчике KeyguardSimPukViewController, отвечающем за отображение дополнительного экрана аутентификации. В Android используется несколько типов экранов аутентификации (для PIN, PUK, пароля, графического ключа, биометрической аутентификации) и эти экраны вызываются последовательно, когда требуется выполнение нескольких проверок, например, когда требуется PIN и графический ключ.
При верном вводе PIN-кода срабатывает вторая стадия проверки, требующая ввода основного кода разблокировки, но при вводе PUK-кода подобная стадия пропускается и доступ предоставляется без запроса основного пароля или графического ключа. Отбрасывание следующего этапа разблокировки производится так как при вызове KeyguardSecurityContainerController#dismiss() не производится сравнение ожидаемого и пройденного метода проверки, т.е. обработчик считает, что смены метода проверки не произошло и завершение проверки PUK-кода свидетельствует об успешном подтверждении полномочий.
Уязвимость была выявлена случайно - у пользователя разрядился телефон и после зарядки и включения он несколько раз ошибся при вводе PIN-кода, после чего снял блокировку PUK-кодом и удивился, что система не запросила основной пароль, используемый для расшифровки данных, после чего зависла с сообщением "Pixel is starting…". Пользователь оказался дотошным, решил разобраться в чём дело и стал разными способами экспериментировать с вводом PIN- и PUK-кодов, пока случайно не забыл перезагрузить устройство после смены SIM-карты и не получил вместо зависания доступ к окружению.
Особый интерес представляет реакция Google на сообщение об уязвимости. Информация о проблеме была отправлена в июне, но до сентября исследователь так и не смог добиться вразумительного ответа. Он посчитал, что подобное поведение объясняется тем, что он не первый, кто сообщил о данной ошибке. Подозрения, что что-то идёт не так возникли в сентябре, когда проблема осталась неисправленной после установки обновления прошивки, впущенного спустя 90 дней, когда уже истёк заявленный период неразглашения.
Так как все попытки узнать состояние отправленного сообщения о проблеме приводили лишь к автоматизированным и шаблонным отпискам, исследователь попытался связаться лично с работниками Google для выяснения ситуации с подготовкой исправления и даже продемонстрировал уязвимость в лондонском офисе Google. Лишь после этого работа по устранению уязвимости сдвинулась с мёртвой точки. В ходе разбора оказалось, что о проблеме уже кто-то сообщал ранее, но Google решил сделать исключение и выплатить вознаграждение за повторное сообщение о проблеме, так как только благодаря настойчивости его автора на проблему обратили внимание.
Работает со всеми смартфонами на ведре, пользуйтесь. Воришки дико ликуют. Ведь можно разблокировать вообще любой смарт на ведре, удалить учетку гугла и сделать сброс.
>>2329065 > удалить учетку гугла и сделать сброс. Это и раньше можно было сделать, имея доступ к телефону, тут фишка как раз в доступе к пользовательским данным. Лет 9 назад палил похожий баг, не знал, что за это деньги платят.
Тема рабочая. Но есть одно важное НО: тел не надо перезагружать, иначе после перезагрузки он сразу требует первую разблокировку. Пукающую симку надо вставлять не перезагружая ничего, чтобы телом уже пользовались. В общем пиздец эпичный обсёр, нет слов.
>>2329157 Потому что ты долбоёб, а это называется шифрование. Включённое шифрование запрашивает пароль ещё до запуска Android, запрос PIN происходит уже при полностью загруженной системе (если запрос PIN включён; если нет, то ты попадаешь на домашний экран). Пиздец.
>>2329306 Да. Причём, кто только Сони за это не песочил, мол, какого хуя. А в Сони коротко отвечали: для безопасности. Вот и безопасность всплыла, лол.
Вообще, пример Sony является показательным: самые навороченные и качественные телефоны, что надёжны как штурмовая винтовка Калашникова и остаются актуальными спустя даже десяток лет, куча инноваций, первыми изобрели компактные литиевые батареи - и в итоге забыты практически всеми кроме небольшой группы ценителей,тогда как куча китайфонов появились совсем недавно и стремительно захватывают рынок, просто копируя друг друга и используя уже наработанную другими технологическую базу. В этом мире чем больше ты делаешь - тем меньше тебя в итоге помнят, зато подражатели собирают кассу и наращивают продажи.
>>2329359 Ещё бы sony делала нормальный софт к своим матрица, как другие производители, а не исходила из принципа что телефоны не должны снимать лучше бюджетной Sony CyberShoot мыльницы.
Неужели никого не удивляет данная новость? Неужели нищее говно использующее ведротелефоны настолько привыкло жрать дерьмо что такой жидкий обсер просто один из простых пустяков и вовсе не заслуживает внимания. ЧТО МОЖЕТ ТОГДА РЕАЛЬНО УДИВИТЬ ТИПИЧНОГО АНДРОЕД ГОВНОЕДА?
>>2329995 > ЧТО МОЖЕТ ТОГДА РЕАЛЬНО УДИВИТЬ ТИПИЧНОГО АНДРОЕД ГОСПОДИНА? Анальная система проверки всех пикч на устройстве, которая анально проверяет все пикчи на устройстве и анально стучит в Эппл, если находит ЦП.
>>2330151 Оплату имеешь ввиду, дебик? QR коды уже вводятся повсеместно же, намного удобнее и возможностей больше, регулярно пользуюсь и не вижу никаких проблем. Оплата с помощью NFC это прошлый век, для устройств у которых нет камеры и экрана
>>2330846 Это ведро, всегда можно найти обход. Образы точно не перестанут выкладывать, например. >>2330851 > намного удобнее Даа, приложить телефон или открыть камеру, сканировать, подтверждать платёж - что же выбрать? Ах да, у тебя же нет выбора. > Оплата с помощью NFC это прошлый век Найс аутотренинг.
>>2352119 Да уж везде прям на все 100% смартфонов сразу как вышла новость все производители подсуетились? А до этой новости не шевелились, даже пиксели.
>>2329065 Только при входе в приложение банка нужно пароль ввести так что соси, а еще изначально своровать его чтоб я не заметил, дважды соси, а еще чтобы я не заблокировал карту (там лимиты на трату без пин кода) трижды соси ну и так далее
>>2352170 Про банки никто не говорил, долбоеб. Твои копейки не всрались. Но вот телегу твою с важными переписками с партнерами по аналу могут прочитать и удалить аккаунт полностью, а так же электронную почту с паролями и прочие аккаунты.
>>2329361 Ну потому что лютый оверпрайс с сомнительными характеристиками и софтом, прикол что в аппаратах сони их же модули камер снимают намного хуже чем у других например
>>2352119 Ага, прям без участия пользователя сама поставилась на все андроид устройства, даже те которые не поддерживают 12 и 13 андроид? По факту это обновление установленно на <1% устройств ибо у кого то прекратили поддержку, у кого-то вендор ещё не выпустил, кому то вообще похуй и он никогда обновления ОС не ставит
Потому что ты долбоёб, а это называется шифрование Включённое шифрование запрашивает пароль ещё до запуска Android, запрос IN происходит уже при полностью загруженной системе если запрос IN включён; если нет, то ты попадаешь на домашний экран Пиздец.
>>2329065 Эхх, блядь, если бы я раньше знал, но карма опередила меня, и я люта бухая целую неделю пребывал в раздумьях как мне обойти FRP защиту сосунга (без походов в сервис центр) проебал сначала свой телефон, потом ворованный, вернее не ворованный, а у такого же пьяного тела вывалился. А мораль проста - не бухай. Теперь какой то развеселый пидор выкинул мою сим карту и пользуется повторно пизженым телефоном, а мне ебашить целый месяц на новый, а я безработный бомж за пекой теперь сижу.