کشف یک باگ خطرناک برای باز کردن قفل گوشی‌های اندرویدی

کشف یک باگ خطرناک برای باز کردن قفل گوشی‌های اندرویدی

یک محقق امنیتی به طور تصادفی راهی برای دور زدن قفل گوشی‌های Android 10-13 که پچ امنیتی نوامبر 2022 را دریافت نکرده‌اند، کشف کرده است. در این روش، مهاجم می تواند از طریق یک آسیب پذیری خطرناک از طریق دسترسی فیزیکی به دستگاه و تغییر سیم کارت، قفل صفحه یا صفحه قفل را دور بزند.

به گزارش Bleeping Computer، یک محقق امنیتی به نام «دیوید شوتز» توانسته است از طریق یک فرآیند پنج مرحله ای به گوشی های پیکسل 6 و پیکسل 5 نفوذ کند. گفته می شود که این آسیب پذیری توسط گوگل پارک شده است، اما حداقل شش ماه است که در دسترس بوده است.

برای انجام این حمله کافی است که دستگاه از آخرین باری که خاموش و روشن شده حداقل یک بار توسط صاحبش آنلاک شده باشد. با این کار دیگر نیازی به وارد کردن رمز عبور نیست و تنها با اثر انگشت می توان قفل دستگاه را باز کرد. اما حتی می توان از این اثر انگشت جلوگیری کرد.

چگونه می توان از این آسیب پذیری اندروید سوء استفاده کرد؟

برای استفاده از این آسیب پذیری باید سیم کارت را عوض کنید و پین آن را سه بار اشتباه وارد کنید. سپس صفحه بازیابی PUK را پیدا خواهید کرد که در آن می توانید با وارد کردن رمز عبور مربوطه، پین سیم کارت را بازنشانی کنید. پس از تنظیم پین جدید، گوشی به طور خودکار صفحه قفل را دور می زند.

مشکل واقعا زمانی به وجود می آید که پس از وارد کردن کد PUK، سیستم به اشتباه به شما دستور می دهد که صفحات امنیتی را دو بار ببندید. انجام این کار نه تنها صفحه PUK، بلکه صفحه قفل را پشت سر می گذارد و به شخص امکان دسترسی به صفحه اصلی را می دهد.

Schutz این مشکل را در ژوئن 2022 به گوگل گزارش داد و در نهایت آسیب پذیری به عنوان CVE-2022-20465 شناسایی شد. در نهایت، اعضای Mountain View یک به‌روزرسانی را در 7 نوامبر برای رفع این مشکل منتشر کردند و به این محقق امنیتی 70000 دلار جایزه تعلق گرفت.

5858