کشف آسیب‌پذیری خطرناکی که دور زدن صفحه قفل محصولات اندرویدی را ممکن می‌کند

کمیته رکن چهارم – یک محقق امنیتی به‌صورت تصادفی موفق شده راهی برای دور زدن قفل گوشی‌های مجهز به اندروید ۱۰ تا ۱۳ پیدا کند که پچ امنیتی ماه نوامبر ۲۰۲۲ را دریافت نکرده‌اند. در این روش مهاجم از طریق دسترسی فیزیکی به دستگاه و با تعویض سیم‌کارت می‌تواند به‌واسطه یک آسیب‌پذیری خطرناک، از لاک اسکرین یا صفحه قفل عبور کند.

یک محقق امنیتی به نام «دیوید شوتز» توانسته طی یک فرایند پنج مرحله‌ای به گوشی‌های پیکسل ۶ و پیکسل ۵ نفوذ کند. او می‌گوید این آسیب‌پذیری در حال حاضر توسط گوگل برطرف شده، اما حداقل به مدت شش ماه در دسترس بوده است.

برای اجرای این حمله کافیست قفل دستگاه از آخرین دفعه‌ای که خاموش و روشن شده، حداقل یک بار توسط مالک آن باز شده باشد. با این کار دیگر لزومی به وارد‌کردن رمز عبور نیست و می‌توان دستگاه را فقط با اثر انگشت باز کرد. اما همین اثر انگشت هم قابل دور زدن است.

این آسیب‌پذیری اندروید چگونه قابل استفاده است؟

برای استفاده از این آسیب‌پذیری باید سیم‌کارت را تعویض کرده و پین آن را سه بار اشتباه وارد کنید. سپس با صفحه بازیابی PUK مواجه می‌شوید که با ارائه رمز مربوطه می‌توانید پین سیم کارت را بازنشانی کنید. زمانی که پین جدید را تعیین کردید، گوشی به‌طور خودکار لاک اسکرین را رد می‌کند.

مشکل در واقع زمانی به وجود می‌آید که پس از ورود رمز PUK سیستم به اشتباه دو بار فرمان بسته‌شدن صفحات امنیتی را می‌دهد. با این کار نه تنها صفحه PUK بسته می‌شود، بلکه لاک اسکرین هم پشت سر گذاشته می‌شود و فرد می‌تواند به صفحه هوم وارد شود.

شوتز در ماه ژوئن ۲۰۲۲ این مشکل را به گوگل گزارش کرده بود و در‌نهایت این آسیب‌پذیری با کد CVE-2022-20465 به رسمیت شناخته شد. اهالی ماونتین ویو بالاخره در تاریخ ۷ نوامبر آپدیتی را برای رفع این ایراد منتشر کردند و به این محقق امنیتی ۷۰ هزار دلار جایزه دادند.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.