کشف یک باگ خطرناک برای باز کردن قفل گوشی‌های اندرویدی



یک محقق امنیتی به‌صورت تصادفی موفق شده راهی برای دور زدن قفل گوشی‌های مجهز به اندروید ۱۰ تا ۱۳ پیدا کند که پچ امنیتی ماه نوامبر ۲۰۲۲ را دریافت نکرده‌اند. در این روش مهاجم از طریق دسترسی فیزیکی به دستگاه و با تعویض سیم‌کارت می‌تواند به‌واسطه یک آسیب‌پذیری خطرناک، از لاک اسکرین یا صفحه قفل عبور کند.

به گزارش Bleeping Computer، یک محقق امنیتی به نام «دیوید شوتز» توانسته طی یک فرایند پنج مرحله‌ای به گوشی‌های پیکسل ۶ و پیکسل ۵ نفوذ کند. او می‌گوید این آسیب‌پذیری در حال حاضر توسط گوگل برطرف شده، اما حداقل به مدت شش ماه در دسترس بوده است.

برای اجرای این حمله کافیست قفل دستگاه از آخرین دفعه‌ای که خاموش و روشن شده، حداقل یک بار توسط مالک آن باز شده باشد. با این کار دیگر لزومی به واردکردن رمز عبور نیست و می‌توان دستگاه را فقط با اثر انگشت باز کرد. اما همین اثر انگشت هم قابل دور زدن است.

این آسیب‌پذیری اندروید چگونه قابل استفاده است؟

برای استفاده از این آسیب‌پذیری باید سیم‌کارت را تعویض کرده و پین آن را سه بار اشتباه وارد کنید. سپس با صفحه بازیابی PUK مواجه می‌شوید که با ارائه رمز مربوطه می‌توانید پین سیم کارت را بازنشانی کنید. زمانی که پین جدید را تعیین کردید، گوشی به‌طور خودکار لاک اسکرین را رد می‌کند.

مشکل در واقع زمانی به وجود می‌آید که پس از ورود رمز PUK سیستم به اشتباه دو بار فرمان بسته‌شدن صفحات امنیتی را می‌دهد. با این کار نه تنها صفحه PUK بسته می‌شود، بلکه لاک اسکرین هم پشت سر گذاشته می‌شود و فرد می‌تواند به صفحه هوم وارد شود.

شوتز در ماه ژوئن ۲۰۲۲ این مشکل را به گوگل گزارش کرده بود و درنهایت این آسیب‌پذیری با کد CVE-۲۰۲۲-۲۰۴۶۵ به رسمیت شناخته شد. اهالی ماونتین ویو بالاخره در تاریخ ۷ نوامبر آپدیتی را برای رفع این ایراد منتشر کردند و به این محقق امنیتی ۷۰ هزار دلار جایزه دادند.

۵۸۵۸



Source link

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *