一位研究人員發現了一個缺陷,即使將任何其他Android智能手機鎖定,也可以訪問任何其他Android智能手機。幾個月沒有從Google返回的幾個月後,該修復程序剛剛發布了...並獲得了獎勵。
去年6月,安全研究員DavidSchütz發現了一種繞過所有Google Pixel的鎖定屏幕,甚至是最新的,當然還有其他Android智能手機。可以在幾分鐘內進行五個步驟的處理,易於實現,只需要物理訪問設備即可。
發現,有點偶然
在夏季初,DavidSchütz的Pixel 6電池用完了 - 到目前為止,沒有什麼非凡的,所有用戶都可能發生。重新連接手機後,他被要求輸入SIM卡的PIN碼。現在,那裡的24小時旅行幾乎沒有回來,安全研究人員顯然對此沒有頭腦。儘管如此,他還是嘗試了一個,然後嘗試了兩個,然後嘗試了三個希望及時避開記憶孔的代碼。研究人員像任何用戶一樣,都通過使用PUK代碼的SIM卡進行了恢復程序,用於個人解鎖鑰匙。
從壁櫥中挖出它後,被要求選擇一個新的引腳代碼。然後,他發現自己面對鎖定屏幕,“但是有什麼問題,”他在描述自己的發現的帖子中回憶道。的確,DavidSchütz的設備沒有要求他按照他的意義解鎖他的設備。取而代之的是,他顯示了一條奇怪的消息,表明智能手機開始了。他想離開的狀態,直到重新開始。令安全專家感到驚訝的是,然後只要求使用智能手機指紋讀取器。他做了什麼並且能夠使用智能手機。但是,通常,出於明顯的安全原因,重新啟動後,Android設備總是需要輸入解鎖代碼或身份驗證圖。因此,可以直接訪問指紋讀取器是不正常的。這就是為什麼戴維·舒茨(DaviSchütz)答應稍後加深這個問題的原因。
重現問題並使其已知
第二天,在重新啟動智能手機後,輸入了三次不良引腳代碼,輸入了PUK代碼並輸入了新的PIN代碼,發現自己面臨著相同的阻止消息。他重複了幾次操作,直到他忘記重新啟動手機,然後面對正常的解鎖屏幕,然後鎖定設備,更改SIM卡,重置他的PIN代碼。在這裡,他無緣無故地展示了他未鎖定的主屏幕。
DavidSchütz感到驚訝,再次開始:鎖定智能手機,重新融入SIM卡,重置PIN代碼,然後再次發現自己面對了未鎖定的Pixel 6。一旦確定自己的事實,他就試圖在像素5上複製操縱,她也工作了。
因此,對於惡意人來說,負責像素,插入其鎖定的SIM卡,他知道其PUK代碼,並在沒有發生任何事件的情況下解鎖設備。
戴維·舒茨(DavidSchütz)隨後履行了一份報告,描述了他剛剛發現的缺陷。它得到了很快的驗證。諮詢了計劃漏洞賞金,他意識到自己的發現通常賦予他最高獎金100,000美元的權利。但是三十天來沒有收到新聞,然後收到一封電子郵件告訴他,他的報告是另一份報告的重複。
兩個月後,他得知解決方案仍在開發中。 9月,他告訴Google,他將在10月15日透露他的發現,但這家美國巨頭的工程師回答說,該補丁不會在10月發布...
最後,我們在11月,該補丁剛剛發布。並相信DavidSchütz,Google只會在報告後才糾正此錯誤,並面對其發病率。我們很想相信它。為了什麼 ?因為已獲得70,000美元的獎勵。就像什麼,有一點運氣和持久,我們總是得到一個(大的)小東西...
🔴不要錯過任何01net新聞,請關注我們Google新聞等WhatsApp。
來源 : 博客DavidSchütz