幾天前,一名安全研究人員因一個無意間發現的Google Pixel手機的漏洞而獲得了7萬美元的賞金。據其所說,給他任何一部鎖定的Pixel 裝置,他都能夠將之解鎖。
據悉,該漏洞是一個影響幾乎所有Google Pixel手機的鎖屏繞過漏洞(CVE-2022-20465),允許任何能夠對裝置進行物理訪問的攻擊者繞過鎖屏保護(指紋、PIN碼等)並獲得對使用者裝置的完全訪問許可權。該漏洞已在谷歌2022年11月5日的安全更新中得到修復。
據該漏洞的發現者親述,他發現該漏洞的過程完全是個巧合。故事起於該安全研究員某天手機電量不足自動關機。而在接上充電器重新啟動手機後,該研究人員忘記了SIM卡的PIN碼,三次輸入錯誤後SIM卡自行鎖定並需要PUK碼才能解鎖。研究人員找到了自己SIM卡的原始包裝獲得了PUK碼,最終成功進入了鎖屏介面。
但是,研究人員在這過程中發覺了一些不對勁的地方:它是一次全新的啟動,啟動後鎖屏介面上顯示的是指紋圖示。不該是這樣子的,重新啟動後仍需輸入一次PIN碼才能解鎖裝置才對。研究人員認為其中非常有可能會有一些安全隱患,於是對此進行了更深入的調查。
手機的PIN碼(PIN1)是指SIM卡的個人識別密碼,是保護自己的SIM卡不被他人盜用的一種安全措施。如果啟用了開機PIN碼,那麼每次開機後就要輸入4-8位數PIN碼。
PUK碼則是PIN解鎖碼(Personal ldentification NumberUnlock Key)的縮寫,它的主要功能是當SIM卡連續三次錯誤輸入PIN碼導致手機被鎖時,用於解鎖的解鎖碼。
手機在接受指紋之後一直卡在“Pixel正在啟動”介面不動,於是研究人員重新啟動了手機並多次重複了這一過程,直到某一次他無意中進行了一次SIM卡熱插撥。這次他照舊輸入PUK碼並設定了新的PIN碼,結果他直接進入了個人主螢幕介面。
在一陣不安席捲全身之後,研究人員頓時意識到,這裡存在一個鎖屏繞過漏洞。經過多次試驗後,研究人員確認了該漏洞的利用手法:
故意在想要破解的目標裝置上三次輸入錯誤的指紋,導致禁用生物識別身份驗證;
將目標裝置的SIM卡熱插撥,調換為攻擊者自己攜帶的SIM卡;
故意三次輸入錯誤的PIN碼,鎖定SIM卡;
攻擊者輸入自己的SIM卡的PUK碼;
裝置自動解鎖,成功繞過鎖屏保護。
破解過程樸實無華,這意味著若想要利用該漏洞,攻擊者僅需要攜帶一張自己的SIM卡。
在上報漏洞後,谷歌為這個鎖屏繞過漏洞給予了該安全研究員7萬美元賞金。
編輯:左右裡
資訊來源:https://bugs.xdavidhu.me/
轉載請註明出處和本文連結
每日漲知識
已知明文攻擊(known-plaintext attack)
一種利用大量互相對應的明文和密文進行分析的密碼攻擊方法。
﹀
﹀
﹀