开发者

价值,7,万美元的,Bug|只要换张,SIM,卡,两分钟就能破解安卓锁屏?[SIM卡]?

开发者 https://www.devze.com 2023-06-03 06:51 出处:网络 作者:JAVA百科
声明:本文来自微信公众号“CSDN”(ID:CSDNnews),授权转载发布。 非 Pixel 的安卓手机可能也有这个 Bug。

声明:本文来自微信公众号“CSDN”(ID:CSDNnews),授权转载发布。

非 Pixel 的安卓手机可能也有这个 Bug。

“你随便给我一台锁定的谷歌 Pixel 手机,我两分钟就能给它解锁了。”

笑话,这是谁在大言不惭……等等,这居然是真的啊!

近来一位匈牙利研究员 David Schütz 声称,他无意间发现了一个“几乎所有谷歌 Pixel 手机都有的漏洞”,谷歌还为此奖励了他7万美元:不用指纹,不用人脸,更不用锁屏密码,只要换张 SIM 卡,两分钟就能破解安卓锁屏!

这……究竟是怎么一回事?

无意间发现的 Bug

最初,Da开发者_Go百科vid Schütz 只是因为某天 Pixel6没电关机,而恰巧他在发短信,觉得“玩笑还没开完很尴尬”,就着急插上充电器重启开机。

可能是手机太久没关机,也或许是 David Schütz 太着急要发短信,总之 Pixel6开机要求输入 SIM 卡的 PIN 码时(不是手机锁屏密码,是 SIM 卡密码),他突然忘记了,然后一顿瞎猜后:得,SIM 卡自动锁定了。

还好 David Schütz 在翻箱倒柜中找到了 SIM 卡的原始包装,并刮开背面得到了 PUK 码——在 SIM 卡锁定下,PUK 码可以解开锁定。

然后,令 David Schütz 感到神奇的一幕发生了:他输入 PUK 密码,并设置了新的 SIM 卡密码后,没输入指纹或开机密码,手机居然自动就解锁了!

David Schütz 大为震惊,觉得自己似乎是发现了什么惊天大 Bug,于是重复验证了几遍:把手机锁定了,在开机状态下重新插入 SIM 卡,输入 PUK 码,重置 SIM 卡密码……好家伙,手机直接就跳到了主屏幕。

出于严谨,David Schütz 又翻出了他的旧 Pixel5,同样操作来一套,结果依旧如此。

终于,David Schütz 可以确定,这的确是一个锁屏(密码)绕过漏洞——在设备未解锁时,无需解锁就可以访问设备上的内容。

5步即可绕过解锁,打开手机

David Schütz 火速向谷歌发送了漏洞报告,据他自己描述:“这是我迄今为止写过最短的报告,只用了5个简单的步骤。”

为了更直白地展现攻击者利用这个漏洞有多简单,David Schütz 录制了一段视频,整个过程两分钟都不到:

第一步,在锁屏界面输入错误指纹和错误密码,让手机锁定;

第二步,在手机不关机的情况下,将 SIM 卡替换为攻击者的 SIM 卡;

第三步,攻击者输入连输3次错误的 SIM 卡 PIN 码,令他自己的 SIM 卡锁定;

第四步,正确输入 SIM 卡的 PUK 密码;

第五步,重置一个新的 SIM 卡 PIN 码,然后就“大功告成”了。

也就是说,攻击者只需要带一张设置了 PIN 码的SIM 卡,再经过以上5个步骤,就可以成功绕过解锁,直接进入主屏幕界面,完全掌握手机的访问权限。

非 Pixel 的安卓手机可能也有这个 Bug

将这个问题报告给谷歌之后,David Schütz 在37分钟后就收到了回复,知道对方已经已将这个 Bug 分类并提交内部——然而,在这之后谷歌反馈的速度就再也没这么积极了。

不仅如此,David Schütz 自己还查了一下谷歌的漏洞奖励计划,根据他发现的这个漏洞级别,按理说是可以拿到10万美元的奖励,但谷歌方面指出,他提出的这个 Bug 之前已经有人报告过,因此不予奖励。

好吧,对于这个回答 David Schütz 无奈接受了,毕竟他也无从考究,但出于安全考虑,他一直催促着谷歌方面尽快修复这个 Bug。

可直到他报告这个漏洞的三个月后,David Schütz 发现他还是可以通过上面的操作解锁手机,于是他终于忍不了了:今年9月,在谷歌举办的一场名为 ESCAL8的 Bug 猎人活动上,David Schütz 找了好几个谷歌工程师,当面给他们演示这一漏洞。

或许是因为亲眼看到两分钟不到就能解锁手机带来的冲击,事后谷歌 Android VRP 团队回应说他们会尽快修复这个漏洞,最终该漏洞已在11月5号的系统安全更新中得到了修复。

另外值得一提的是,后来谷歌还是因为这一漏洞,奖励了 David Schütz7万美元,理由是:“虽然你的报告是重复的,但正是因为你的报告,我们才开始修复这个漏洞,所以我们决定破例,为你的发现奖励7万美元。”

看过 David Schütz 的分享,许多网友很快掏出自己的手机试了试。在 HackerNews 上,有人指出不仅是 Pixel,在非 Pixel 的 Android12或更高版本的手机上也能重现该漏洞,而 Android11手机好像没有这个 Bug。

也有网友提出,如果没有在手机上设置锁定 SIM卡,即开机时无需输入SIM卡PIN 码,是否会比较安全?但实际上,SIM 卡锁是通过SIM 卡本身管理的,也就是说不论你的手机有没有给SIM 卡设置密码,只要攻击者带了一张设有PIN 码的SIM 卡,就可以通过该漏洞解锁别人的手机。

那么,你的安卓手机是否更新了系统,如今有没有这个 Bug?

参考链接:

https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass/

https://www.reddit.com/r/Android/comments/yrcri0/accidental_70k_google_pixel_lock_screen_bypass/

0

精彩评论

暂无评论...
验证码 换一张
取 消