Hacker recibió $ 70,000 por encontrar la manera de evitar las pantallas de bloqueo de los teléfonos Google Pixel


Google ha resuelto un problema de seguridad de alta gravedad que afecta a todos los teléfonos inteligentes Pixel y que podría explotarse trivialmente para desbloquear los dispositivos.

La vulnerabilidad, rastreada como CVE-2022-20465 e informado por el investigador de seguridad David Schütz en junio de 2022, fue remediado como parte de la búsqueda del gigante actualización mensual de Android para noviembre de 2022.

«El problema permitió que un atacante con acceso físico eludiera las protecciones de la pantalla de bloqueo (huella digital, PIN, etc.) y obtuviera acceso completo al dispositivo del usuario», Schütz, quien recibió $ 70,000 por la omisión de la pantalla de bloqueo. dijo en una redacción de la falla.

El problema, según el investigador, radica en el hecho de que las protecciones de la pantalla de bloqueo se anulan por completo al seguir una secuencia específica de pasos:

  • Proporcione la huella dactilar incorrecta tres veces para deshabilitar la autenticación biométrica en el dispositivo bloqueado
  • Intercambio en caliente la tarjeta SIM en el dispositivo con una SIM controlada por el atacante que tiene un código PIN configurado
  • Ingrese el pin SIM incorrecto tres veces cuando se le solicite, bloqueando la tarjeta SIM
  • El dispositivo solicita al usuario que ingrese el código de clave de desbloqueo personal (PUK) de la SIM, un número único de 8 dígitos para desbloquear la tarjeta SIM
  • Ingrese un nuevo código PIN para la SIM controlada por el atacante
  • El dispositivo se desbloquea automáticamente

Esto también significa que todo lo que un adversario necesita para desbloquear un teléfono Pixel es traer su propia tarjeta SIM bloqueada con PIN y estar en posesión del código PUK de la tarjeta.

La seguridad cibernética

«El atacante podría simplemente cambiar la SIM en el dispositivo de la víctima y realizar el exploit con una tarjeta SIM que tuviera un bloqueo de PIN y para la cual el atacante supiera el código PUK correcto», dijo Schütz.

un analisis de la confirmaciones de código fuente hecho por Google para reparar la falla muestra que es causado por un «estado incorrecto del sistema» introducido como resultado de una interpretación incorrecta del evento de cambio de SIM, lo que hace que se descarte por completo la pantalla de bloqueo.

«No esperaba causar un cambio de código tan grande en Android con este error», concluyó Schütz.



ttn-es-57