Bypass de tela de bloqueio ativado por hack de um minuto no Android, os pixels atuais são seguros

Bem a tempo, o Google lançou seu Atualização de segurança de novembro para smartphones Pixel – e para ver a pequena lista de mudanças para os usuários, parece que esta é apenas uma versão de rotina para corrigir alguns bugs, incluindo correções para reduzir o consumo de energia, tela piscando e uma falha ocasional do aplicativo. No entanto, esta atualização também corrige uma vulnerabilidade bastante séria que pode permitir que alguém ignore a tela de bloqueio de muitos telefones Android em menos de um minuto sem software ou ferramentas especiais.

VÍDEO ANDROIDPOLICE DO DIA

Este método para contornar a tela de bloqueio foi descoberto por David Schutz. O processo surpreendentemente simples requer apenas acesso físico a um telefone vulnerável e um cartão SIM adicional com PIN bloqueado. Tudo o que é necessário é trocar o cartão SIM extra, inserir um código incorreto para o cartão SIM três vezes e, finalmente, inserir o código PUK (geralmente encontrado no cartão do tamanho de uma carteira, portanto, vem do cartão SIM). E com estes passos simples, a tela de bloqueio desaparece. David demonstra o processo no vídeo abaixo.


Como funciona

Os detalhes de como essa vulnerabilidade ocorre são explicados com mais detalhes no documento de David Schütz postagem do blog – mas para simplificar demais, o problema é como o Android implementa a tela de bloqueio, ou mais especificamente, a categoria restrita de telas de segurança que inclui telas de bloqueio padrão e a tela de entrada de senha PUK. Quando uma tela de segurança deve ser exibida, como depois de inicializar ou desligar e voltar na tela, o Android a empilha em cima e não permite que o usuário a descarte sem passar por condições (por exemplo, um dedo de impressão digital ou uma senha válida). Assim que as condições forem atendidas, o sistema transmite um sinal para fechar a tela de segurança no topo desta pilha e retornar a todas as telas de segurança restantes, ou a um aplicativo ou tela inicial, se não houver nenhuma. não tem outras telas de segurança na pilha .

O problema não convencional que causa essa vulnerabilidade é causado por um serviço do sistema que escuta as alterações de estado do cartão SIM. Uma vez que o código PUK é aceito e o código PIN é redefinido no cartão SIM, o cartão SIM fica ativo e um serviço do sistema é encerrado fechando a tela de segurança PUK e movendo a tela de bloqueio normal de volta para o topo da pilha. No entanto, quando o sistema operacional terminar de processar os resultados da tela de segurança PUK, ele ainda transmitirá uma mensagem para ignorar uma tela de segurança. Como restava apenas uma tela de segurança, a tela de bloqueio normal, o sistema a rejeitou acidentalmente e permitiu que o usuário tivesse acesso total ao dispositivo.

O que é afetado?

Existem algumas ressalvas para essa solução alternativa, em particular que ela só é totalmente eficaz em um dispositivo que foi desbloqueado desde a última inicialização. Se não tiver sido desbloqueado, ainda é possível ignorar a tela de bloqueio, mas os dados privados e a maioria das configurações ficarão inacessíveis, o que geralmente fará com que a maioria dos softwares do telefone funcione mal até que seja reiniciado. Ainda não está claro se essa solução alternativa funcionará em dispositivos com Programa de Proteção Avançada (APP) ativado.

Além disso, o hack foi descoberto inicialmente em um telefone Pixel, mas o bug está no código disponível no Android Open Source Project (AOSP). Portanto, qualquer dispositivo que execute software com base nesse código também pode ser vulnerável. Algumas pessoas já relataram que os dispositivos que executam o Lineage são vulneráveis ​​e provavelmente o GrapheneOS também. No entanto, alguns relatórios indicam que os dispositivos Samsung recentes não são.

Google lançou uma correção de bug

A correção do Google para esse bug é bastante simples. Em vez de aumentar o comportamento do serviço do sistema de ativação do cartão SIM, o que pode deixar espaço para outros bugs, a equipe do Android aumentou a mensagem de transmissão para exigir um novo parâmetro que especifica o tipo de tela de segurança a ser dispensada. Ao fazer isso, não deve haver risco de descartar acidentalmente o tipo de tela errado da pilha.

Esta vulnerabilidade está oficialmente registrada como CVE-2022-20465. O Google lançou o correções na ramificação do Android 13 no AOSPmas também foram retroportados para as ramificações do Android 10, 11 e 12.

O Google geralmente comunica avisos sobre vulnerabilidades a seus parceiros de hardware antes dos lançamentos públicos. Portanto, é provável que a maioria dos fabricantes implemente em breve atualizações de segurança em todos os dispositivos que possam estar vulneráveis.

Recompensa de bug de $ 70.000

Por relatar o problema, o Google pagou a David US$ 70.000 como parte de sua Programa de recompensas de bugs, que pagou vários milhões ao longo dos anos. Infelizmente, o processo não foi tão tranquilo quanto deveria. De acordo com o relato de eventos de David, ele tentou relatar o problema cerca de cinco meses atrás, quando o Google alegou que ele era um trapaceiro e não elegível para uma recompensa. Meses depois, após demonstrar o problema para alguns funcionários do Google e seguir um prazo para divulgação pública, ele finalmente foi corrigido e resolvido.

Essa situação demonstra a necessidade de atualizações de segurança regulares e de longo prazo para telefones que provavelmente ainda estão em serviço. Naturalmente, qualquer pessoa com um telefone potencialmente vulnerável deve instalar as atualizações de segurança mais recentes assim que estiverem disponíveis. Enquanto isso, não é uma estratégia viável para uso regular, mas reiniciar um telefone sem desbloqueá-lo deve impedir que as pessoas acessem seus dados privados.