
گوگل به دلیل گزارش خصوصی یک نقص امنیتی «تصادفی» که به هر کسی اجازه میدهد قفل تلفنهای پیکسل گوگل را بدون اطلاع از رمز عبور آنها باز کند، ۷۰ هزار دلار به یک محقق امنیتی پرداخت.
اشکال دور زدن صفحه قفل، که با نام CVE-2022-20465 ردیابی میشود، به عنوان یک اشکال افزایش امتیاز محلی توصیف میشود، زیرا به شخصی که دستگاه در دست دارد اجازه میدهد بدون نیاز به وارد کردن رمز عبور در صفحه قفل، به دادههای دستگاه دسترسی داشته باشد.
محقق مستقر در مجارستان دیوید شوتز او گفت که سوء استفاده از این باگ بسیار آسان است، اما برای رفع آن حدود پنج ماه طول کشید.
شوتز کشف کرد که هر کسی که دسترسی فیزیکی به تلفن Google Pixel داشته باشد می تواند سیم کارت خود را تعویض کند و کد بازیابی از پیش تعیین شده آن را وارد کند تا محافظ صفحه قفل سیستم عامل اندروید را دور بزند. شوتز در یک پست وبلاگ در مورد باگ منتشر شده که اکنون باگ برطرف شده است، توضیح می دهد که چگونه به طور تصادفی باگ را کشف کرده و آن را به تیم اندروید گوگل گزارش داده است.
صفحههای قفل اندروید به کاربران این امکان را میدهند که یک رمز عبور عددی، رمز عبور یا الگو را برای محافظت از دادههای تلفن خود یا این روزها اثر انگشت یا اثر چهره تنظیم کنند. سیم کارت تلفن شما همچنین ممکن است یک کد پین جداگانه تنظیم شده باشد تا از حذف و سرقت فیزیکی شماره تلفن شما توسط سارق جلوگیری کند. اما سیم کارت ها دارای یک کد بازگشایی شخصی اضافی یا PUK هستند تا در صورتی که کاربر بیش از سه بار پین را اشتباه وارد کند، سیم کارت را بازنشانی کند. دریافت کدهای PUK از صاحبان دستگاه بسیار آسان است که اغلب بر روی بسته بندی سیم کارت یا مستقیماً از بخش خدمات مشتریان اپراتور تلفن همراه چاپ می شوند.
شوتز متوجه شد که این اشکال به این معنی است که وارد کردن کد PUK روی سیم کارت برای فریب گوشی پیکسل 6 کاملاً اصلاح شده و پیکسل 5 قدیمیاش برای باز کردن قفل تلفن و دادههای آن بدون نمایش بصری صفحه قفل کافی است. او هشدار داد که سایر دستگاه های اندرویدی نیز ممکن است آسیب پذیر باشند.
او گفت از آنجایی که یک پخش کننده مخرب می تواند سیم کارت خود و کد PUK مربوطه را به همراه داشته باشد، فقط دسترسی فیزیکی به تلفن مورد نیاز است. شوتز می گوید: «یک مهاجم می تواند به سادگی سیم کارت دستگاه قربانی را تغییر دهد و با سیم کارتی که دارای قفل پین است و مهاجم کد PUK صحیح را می داند، سوء استفاده را انجام دهد.
گوگل می تواند تا 100000 دلار به محققان امنیتی بپردازد تا به طور خصوصی اشکالاتی را گزارش کنند که می تواند به کسی اجازه دور زدن صفحه قفل را بدهد، زیرا یک سوء استفاده موفق امکان دسترسی به داده های دستگاه را فراهم می کند. پاداشهای باگ تا حدی برای رقابت با تلاشهای شرکتهایی مانند Cellebrite و Grayshift که به سوءاستفادههای نرمافزاری برای ایجاد و فروش فناوری هک تلفن به مجریان قانون متکی هستند، زیاد است. در آن صورت، گوگل 70000 دلار جایزه باگ کوچکتر به شوتز پرداخت، زیرا حتی با وجود اینکه باگ او به عنوان یک تکرار علامت گذاری شده بود، گوگل نتوانست اشکال گزارش شده قبل از او را بازتولید یا رفع کند.
گوگل باگ اندروید را در یک بهروزرسانی امنیتی که در 5 نوامبر 2022 برای دستگاههای دارای اندروید 10 تا اندروید 13 منتشر شد، برطرف کرد. میتوانید سوءاستفاده Schütz از این باگ را در ویدیوی زیر مشاهده کنید.