研究人员发现一种可绕过谷歌Pixel手机锁屏的方法。
近日,谷歌修复了一个影响所有Pixel 智能手机的高危安全漏洞,漏洞CVE编号CVE-2022-20465。该漏洞是一个锁屏绕过漏洞,攻击者利用该漏洞可以解锁Pixel 智能手机。
从谷歌官方发布的修复代码分析,该漏洞是由错误翻译SIM改变事件引发的不准确系统状态导致的漏洞,会使得锁屏保护无效。
研究人员称,通过以下步骤可以完全绕过Pixel的锁屏保护:
在锁屏的设备上输入3次错误指纹以禁用生物认证;
在不关机的情况下将手机的SIM卡替换为攻击者控制的SIM卡,并事先设置PIN码;
输入错误的SIM PIN码锁定SIM卡;
设备会要求用户输入SIM卡的PUK码以解锁SIM卡,PUK码是一个8位的数字;为攻击者控制的SIM卡输入新的PIN码;
设定自动解锁。
也就是说,攻击者将自己持有PIN锁定的SIM卡和该卡的PUK码就可以解锁Pixel手机。
攻击者利用该漏洞可以在物理接触受害者手机的情况下绕过手机的锁屏保护,包括指纹、PIN码等。
该漏洞是安全研究人员David Schütz在2022年6月发现的,谷歌于2022年11月安卓月度安全更新中修复了该漏洞。谷歌通过漏洞奖励计划向该漏洞的提交者Schütz奖励7万美元。
完整技术分析参见:https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass/
参考及来源:https://thehackernews.com/2022/11/hacker-rewarded-70000-for-finding-way.html