🔥 Công Ty TNHH TTTT Global đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH sản xuất và thương mại Khang Thịnh đã đăng ký tín nhiệm. 🔥                    🔥 Công ty Cổ phần Dinh Dưỡng Nutrihome - Chi nhánh TP Hồ Chí Minh đã đăng ký tín nhiệm. 🔥                    🔥 Công ty cổ phần PharmaOTC đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH Win Tech Solution đã đăng ký tín nhiệm. 🔥                   

Chủ nhân điện thoại Android vô tình phát hiện cách vượt qua màn hình khóa

15/11/2022

Nhà nghiên cứu bảo mật David Schütz đã vô tình phát hiện cách vượt qua màn hình khóa trên điện thoại thông minh Google Pixel 6 và Pixel 5 đã được cập nhật đầy đủ, cho phép bất kỳ ai có quyền truy cập vật lý vào thiết bị đều có thể mở khóa.

Lỗ hổng vượt qua màn hình khóa trên điện thoại Android có thể được khai thác chỉ bằng 5 bước đơn giản trong vài phút.

Google đã khắc phục sự cố này trong bản cập nhật Android mới nhất được phát hành vào ngày 7 tháng 11, nhưng nó đã có sẵn để khai thác trong ít nhất sáu tháng.

Schütz cho biết đã tình cờ phát hiện lỗ hổng này sau khi chiếc Pixel 6 của ông hết pin, nhập sai mã PIN ba lần và khôi phục thẻ SIM bị khóa bằng mã PUK (khóa mở khóa cá nhân).

Sau khi mở khóa SIM và chọn mã PIN mới, máy không hỏi mật khẩu màn hình khóa mà chỉ yêu cầu quét vân tay.

Các thiết bị Android luôn yêu cầu mẫu hình vẽ (pattern) hoặc mật khẩu màn hình khóa khi khởi động lại vì lý do bảo mật, do đó, việc chuyển thẳng sang mở khóa bằng vân tay là điều không bình thường.

Schütz tiếp tục thử nghiệm và nhận ra rằng có thể vào thẳng màn hình chính (không cần dấu vân tay), miễn là thiết bị đó đã được chủ sở hữu mở khóa ít nhất một lần kể từ khi reboot.

Mức độ ảnh hưởng của lỗ hổng này khá rộng, nó ảnh hưởng đến tất cả các thiết bị chạy Android phiên bản 10, 11, 12 và 13 chưa cập nhật bản vá tháng 11/2022.

Truy cập vật lý vào thiết bị là điều kiện tiên quyết để khai thác lỗ hổng này. Tuy nhiên, lỗ hổng vẫn gây ảnh hưởng nghiêm trọng đối với những người đang bị điều tra bởi cơ quan thực thi pháp luật, chủ sở hữu thiết bị bị đánh cắp,...

Kẻ tấn công có thể chỉ cần sử dụng SIM của chính hắn trên thiết bị mục tiêu, nhập sai mã PIN ba lần, cung cấp số PUK và truy cập thiết bị của nạn nhân mà không bị hạn chế.

Sự cố này do khóa bảo vệ (keyguard) bị loại bỏ nhầm sau khi mở khóa SIM PUK do mâu thuẫn (conflict) trong lệnh loại bỏ (dismiss) ảnh hưởng đến stack của màn hình bảo mật.

Khi Schütz nhập đúng số PUK, chức năng "loại bỏ" được gọi hai lần, một lần bởi thành phần nền giám sát trạng thái SIM và một lần bởi thành phần PUK.

Điều này khiến không chỉ màn hình bảo mật PUK bị loại bỏ mà cả màn hình bảo mật tiếp theo trong stack, đó là keyguard, cũng bị loại bỏ.

Nếu không có màn hình bảo mật nào khác, người dùng sẽ truy cập trực tiếp vào màn hình chính.

Schütz đã báo cáo lỗ hổng này cho Google vào tháng 6 năm 2022 và mặc dù Google đã tiếp nhận và chỉ định ID CVE cho lỗ hổng là CVE-2022-20465, nhưng họ đã không phát hành bản sửa lỗi cho đến ngày 7 tháng 11 năm 2022.

Giải pháp của Google là thêm một tham số mới cho phương pháp bảo mật được sử dụng trong mọi lệnh gọi hàm "dismiss" để loại bỏ loại màn hình bảo mật cụ thể chứ không chỉ loại màn hình tiếp theo trong stack.

Mặc dù báo cáo của Schütz bị trùng lặp, nhưng Google đã tạo ra một ngoại lệ và thưởng cho nhà nghiên cứu 70.000 đô cho phát hiện của ông.

Người dùng Android 10, 11, 12 và 13 có thể vá lỗ hổng này bằng cách áp dụng bản cập nhật bảo mật ngày 7 tháng 11 năm 2022.

Nguồn: bleepingcomputer.com.

scrolltop