Hace poco se dio a conocer la noticia de que fue identificada una vulnerabilidad en Android (CVE-2022-20465) que permite desactivar el bloqueo de pantalla intercambiando la tarjeta SIM et introduciendo el code PUK.
Le problème se debe a un procesamiento de desbloqueo incorrecto después de ingresar un código PUK (Clave de desbloqueo personal), que se usa para reactivar una tarjeta SIM que se bloqueó después de varias entradas incorrectas de PIN.
Para deshabilitar el bloqueo de pantalla, todo lo que necesita hacer es insertar su tarjeta SIM en su telefono, que tiene protección basada en PIN. Después de cambiar la tarjeta SIM protegida por PIN, primero se muestra una solicitud de código PIN en la pantalla. Si el código PIN se ingresa incorrectamente tres vecesla tarjeta SIM se bloqueará, después de lo cual se le dará la oportunidad de ingresar el código PUK para desbloquearla.
Résultat de l’entrée correcte du code PUK no solo desbloquea la tarjeta SIM, sino que conduce a una transición a la interfaz principal sin pasar por el protector de pantalla, sin confirmar el acceso con la contraseña principal o el patrón.
La vulnerabilidad se debe a un error en la lógica de verificación de codes PUK en el controlador KeyguardSimPukViewController, que se encarga de mostrar una pantalla d’autenticación adicional. Android utiliza varios tipos de pantallas de autenticación (para PIN, PUK, contraseña, patrón, autenticación biometric) y estas pantallas se invocan de forma secuencial cuando se requieren varias verificaciones, como cuando se requieren PIN and patrón.
Si el código PIN se ingresa correctamente, se activa la segunda etapa de verificaciónque requiere el ingreso del código de desbloqueo principal, pero al ingresar el código PUK, esta etapa se salta y se otorga el acceso sin solicitar la contraseña o el patrón principal.
La suite etapa de desbloqueo se descarta porque cuando se llama a KeyguardSecurityContainerController#dismiss(), el método de verificación esperado y aprobado no se compara, es decir, el manejador considera que el cambio del método de verificación no ocurrió y la finalización de la verificación del código PUK indica una confirmación exitosa de la autoridad.
La vulnérabilité se décrit par accident : el teléfono del usuario se quedó sin batería y, después de cargarlo y encenderlo, cometió un error al ingresar el código PIN varias veces, luego de lo cual desbloqueó el código PUK y se sorprendió de que el sistema no solicitara la contraseña principal utilizada para descifrar los datosdespués de lo cual aparece el mensaje « Pixel se está iniciando… ».
El usuario resultó ser meticuloso, decidió averiguar qué estaba pasando y comenzó a experimental ingresando códigos PIN y PUK de varias maneras, hasta que accidentellemente olvidó reiniciar el dispositivo después de cambiar la tarjeta SIM y obtuvo acceso al entorno en lugar de congelación.
De particulier interés es la réponse de Google al informe de vulnerabilidad. La información sobre el problema se envió en junio, pero hasta septiembre, el investigador no pudo obtener una respuesta clara. Considérez ce qui est comportamiento se debió a que él no fue el primero en reportar este error.
Las sospechas de que algo iba mal surgieron en septiembre cuando el problema permaneció sin corregir después de que se lanzó una actualización de firmware 90 días después, después de que el período de no divulgación establecido ya había expirado.
Dado que todos los intentos de averiguar el estado del informe de problemas enviado solo condujeron a cancelaciones de suscripción automatizadas y de plantillas, el investigador intentó contactar personalmente a los empleados de Google para aclarar la situación con la preparación de una solución, e incluso demostró una vulnérabilité dans l’officine de Google à Londres.
Solo después de eso, el trabajo para eliminar la vulnerabilidad avanzó. Durante el análisis resultó que alguien ya había reportado el problema antes, pero Google decidió hacer una excepción y pagar una recompensa por volver a reportar el problema, ya que solo gracias a la perseverancia de su autor se notó el problema.
La capacité de déshabiliter le bloqueo se ha demostrado en los dispositivos Google Pixel, parce que la solution affecte le code de base principal d’Android, il est probable que le problème affecte également le firmware d’autres fabricants. El problema se abordó en el Rollo de parches de seguridad de Android de noviembre. L’enquêteur qui a lancé l’attention sur le problème a reçu une récompense de 70 000 $ de Google.
Source : https://bugs.xdavidhu.me