کشف آسیب‌پذیری خطرناکی که دور زدن صفحه قفل محصولات اندرویدی را ممکن می‌کند

یک محقق امنیتی به‌صورت تصادفی موفق شده راهی برای دور زدن قفل گوشی‌های مجهز به اندروید 10 تا 13 پیدا کند که پچ امنیتی ماه نوامبر 2022 را دریافت نکرده‌اند. در این روش مهاجم از طریق دسترسی فیزیکی به دستگاه و با تعویض سیم‌کارت می‌تواند از لاک اسکرین یا صفحه قفل عبور کند.

به گزارش Bleeping Computer، یک محقق امنیتی به نام «دیوید شوتز» توانسته طی یک فرایند پنج مرحله‌ای به گوشی‌های پیکسل 6 و پیکسل 5 نفوذ کند. او می‌گوید این آسیب‌پذیری در حال حاضر توسط گوگل برطرف شده، اما حداقل به مدت شش ماه در دسترس بود.

برای اجرای این حمله کافیست قفل دستگاه از آخرین دفعه‌ای که خاموش و روشن شده، حداقل یک بار توسط مالک آن باز شده باشد. با این کار دیگر لزومی به وارد‌کردن رمز عبور نیست و می‌توان دستگاه را فقط با اثر انگشت باز کرد. اما همین اثر انگشت هم قابل دور زدن است.

این آسیب‌پذیری اندروید چگونه قابل استفاده است؟

برای استفاده از این آسیب‌پذیری باید سیم‌کارت را تعویض کرده و پین آن را سه بار اشتباه وارد کنید. سپس با صفحه بازیابی PUK مواجه می‌شوید که با ارائه رمز مربوطه می‌توانید پین سیم کارت را بازنشانی کنید. زمانی که پین جدید را تعیین کردید، گوشی به‌طور خودکار لاک اسکرین را رد می‌کند.

مشکل در واقع زمانی به وجود می‌آید که پس از ورود رمز PUK سیستم به اشتباه دو بار فرمان بسته‌شدن صفحات امنیتی را می‌دهد. با این کار نه تنها صفحه PUK بسته می‌شود، بلکه لاک اسکرین هم پشت سر گذاشته می‌شود و فرد می‌تواند به صفحه هوم وارد شود.

شوتز در ماه ژوئن 2022 این مشکل را به گوگل گزارش کرده بود و در‌نهایت این آسیب‌پذیری با کد CVE-2022-20465 به رسمیت شناخته شد. گوگل بالاخره در تاریخ 7 نوامبر آپدیتی را برای رفع این ایراد منتشر کردند و به این محقق امنیتی 70 هزار دلار جایزه دادند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.

دکمه بازگشت به بالا