Android güvenliği, PUK sıfırlama hilesi tarafından pwned
Bir güvenlik araştırmacısı, yanlışlıkla bir Google Pixel kilit ekranı atlama hackini keşfettikten sonra 70 bin dolarlık bir hata ödülü ödemesi yaptı.
David Schütz tarafından keşfedilen güvenlik açığı, bir saldırganın şifreyi bilmeden herhangi bir Google Pixel telefonunun kilidini açabileceği anlamına geliyordu. Google, bir Kasım güncellemesiyle sorunu (CVE-2022-20465’te izlendi) düzelterek, Schütz’ün bulgularını halka duyurmasına izin verdi.
Güvenlik açığı, potansiyel bir bilgisayar korsanının parmak izi veya PIN kimlik doğrulaması gibi kilit ekranı korumalarını atlaması ve hedef cihaza fiziksel erişim sağlaması için bir araç oluşturdu. Hack, bir dizi adım izlenerek Android çalıştıran bir dizi mobil cihaza karşı minimum teknik beceriyle gerçekleştirilebilir.
Neyse ki, istismar, kendisini uzaktan istismara uygun hale getirecek bir şey değil.
Serendipity grevleri
Bir blog gönderisinde açıklandığı gibi, Schütz, Pixel telefonunun PIN kodunu unutup tekrar erişim sağlamak için PUK kodunu kullanmak zorunda kaldığında tesadüfen bu sorunla karşılaştı. İşlemi başarıyla tamamladıktan sonra karşılaştığı kilit ekranında tuhaflıklar fark etti.
Schütz, “Yeni bir çizmeydi ve her zamanki kilit simgesi yerine parmak izi simgesi görünüyordu,” diye hatırlıyordu. “Parmağımı kabul etti, bu olmamalı, çünkü yeniden başlatmanın ardından cihazın şifresini çözmek için kilit ekranı PIN’ini veya şifresini en az bir kez girmeniz gerekir.”
Parmağını kabul ettikten sonra, cihaz, Schütz’ün zorla yeniden başlatma ile ele aldığı garip bir “Pixel başlıyor…” mesajıyla çöktü.
ÖNERİLEN GhostTouch: Bilgisayar korsanları telefonunuzun dokunmatik ekranına dokunmadan bile ulaşabilir
Schütz, konuyu sonraki günlerde araştırmaya karar verdi. Bir keresinde telefonu yeniden başlatmayı unuttu ve SIM PIN sıfırlama işlemini gerçekleştirmeden önce normal bir kilitsiz durumdan başladı, cihazı kilitledi ve SIM tepsisini çalışırken değiştirdi.
PUK kodunu girmeden ve yeni bir PIN seçmeden önce bu sırayı takip ettikten sonra, Schütz’e kilidi açılmış ana ekranı sunuldu.
Araştırmacı, tam yama uygulanmış Pixel 6’da tam kilit ekranı baypas ettiğini fark etti. Aynı numara Pixel 5’te de işe yaradı.
Kolay kullanım
Schütz, casuslardan dolandırıcılara ve kıskanç eşlere kadar herkesin hack’ten kolayca yararlanabileceğini fark etti.
“Saldırgan kendi PIN kilitli SIM kartını getirebildiğinden, istismar için fiziksel erişimden başka bir şeye gerek yoktu. Saldırgan, kurbanın cihazındaki SIM’i değiştirebilir ve istismarı, PIN kilidi olan ve saldırganın doğru PUK kodunu bildiği bir SIM kartla gerçekleştirebilir.”
Yama şaşkınlığı
Schütz, sorunu Google’a bildirdi ve teknoloji devi hatayı hemen işleyip dosyaladı, ancak düzeltme işlemi çok daha uzun sürdü.
Schütz’e sorunun bir kopyası olduğunu ve bu nedenle normalde bir hata ödülü için uygun olmadığını söyledikten sonra, Google birkaç hafta boyunca harekete geçmedi, ardından Schütz tarafından tekrar tekrar takip edildi ve Google tarafından yürütülen bir hata avcısı etkinliğinde Google çalışanlarına açıktan yararlanmanın bir demosu yapıldı. Eylül ayında ESCAL8 harekete geçti.
Bundan kısa bir süre sonra Google, Schütz’ün raporunun bir kopyası olmasına rağmen, sunumu nedeniyle yalnızca bir düzeltme üzerinde çalışmaya başladığını ve bu nedenle firmanın ona kilit ekranı baypas için 70.000 dolarlık bir ödül ödemeye karar verdiğini söyledi.
Hata 5 Kasım’da düzeltildi ve Schütz’ün bulgularını ve kusuru gösteren bir videoyu ifşa etmesine izin verildi.
Donanımla ilgili en son güvenlik haberlerini ve analizlerini yakalayın
Araştırmacı, kod değişikliklerinden Android güvenlik ekranlarının üst üste istiflenebileceği sonucuna vardı.
“SIM PUK başarıyla sıfırlandığında, bir .Reddet() işlevi, ‘güvenlik ekranı yığınındaki’ PUK sıfırlama bileşeni tarafından çağrıldı ve cihazın mevcut olanı reddetmesine ve yığında ‘altında’ bulunan güvenlik ekranını göstermesine neden oldu” diye açıkladı.
“Beri .Reddet() işlevi mevcut güvenlik ekranını reddetti, yarış koşullarına karşı savunmasızdı”, bu da PUK sıfırlama bileşeninin bir arka plan işlemiyle değiştirilen alakasız bir güvenlik ekranını kapatabileceği anlamına geliyordu.
Google kodu değiştirdi, bu nedenle güvenlik ekranının türünü açıkça kapatılacak.
Günlük Swig Google’ı yorum yapmaya davet etti ve Schütz’e hata ödül avcılığı ve mobil güvenlik konusundaki deneyimi hakkında takip soruları sordu. Henüz bir açıklama yok, ancak daha fazla bilgi geldiğinde bu hikayeyi güncelleyeceğiz.
ŞUNLAR DA HOŞUNUZA GİDEBİLİR Boffins tek seferlik program şifreleme konseptini yeniden alevlendiriyor