Hacker récompensé 70 000 $ pour avoir trouvé un moyen de contourner les écrans de verrouillage des téléphones Google Pixel


Google a résolu un problème de sécurité très grave affectant tous les smartphones Pixel qui pourrait être exploité de manière triviale pour déverrouiller les appareils.

La vulnérabilité, suivie comme CVE-2022-20465 et rapporté par le chercheur en sécurité David Schütz en juin 2022, a été corrigé dans le cadre de la recherche du géant de la recherche mise à jour Android mensuelle pour novembre 2022.

« Le problème permettait à un attaquant disposant d’un accès physique de contourner les protections de l’écran de verrouillage (empreintes digitales, code PIN, etc.) et d’obtenir un accès complet à l’appareil de l’utilisateur », a déclaré Schütz, qui a reçu 70 000 $ pour le contournement de l’écran de verrouillage. a dit dans une description de la faille.

Le problème, selon le chercheur, est enraciné dans le fait que les protections d’écran de verrouillage sont complètement vaincues en suivant une séquence d’étapes spécifique –

  • Fournissez une empreinte digitale incorrecte trois fois pour désactiver l’authentification biométrique sur l’appareil verrouillé
  • Échange à chaud la carte SIM dans l’appareil avec une carte SIM contrôlée par l’attaquant qui a un code PIN configuré
  • Entrez trois fois le code PIN incorrect de la carte SIM lorsque vous y êtes invité, verrouillant la carte SIM
  • L’appareil invite l’utilisateur à entrer le code PUK (Personal Unlocking Key) de la carte SIM, un numéro unique à 8 chiffres pour débloquer la carte SIM
  • Entrez un nouveau code PIN pour la carte SIM contrôlée par l’attaquant
  • L’appareil se déverrouille automatiquement

Cela signifie également que tout ce dont un adversaire a besoin pour déverrouiller un téléphone Pixel est d’apporter sa propre carte SIM verrouillée par un code PIN et qu’il est en possession du code PUK de la carte.

La cyber-sécurité

« L’attaquant pourrait simplement échanger la carte SIM dans l’appareil de la victime et exécuter l’exploit avec une carte SIM dotée d’un verrou PIN et pour laquelle l’attaquant connaissait le code PUK correct », a déclaré Schütz.

Une analyse de la validations du code source faite par Google pour corriger la faille montre qu’elle est causée par un « état système incorrect » introduit à la suite d’une mauvaise interprétation de l’événement de changement de carte SIM, l’amenant à fermer complètement l’écran de verrouillage.

« Je ne m’attendais pas à provoquer un changement de code aussi important dans Android avec ce bogue », a conclu Schütz.



ttn-fr-57