安卓手机丢了,危险了!意外的7万美元的谷歌Pixel绕过锁屏

这篇具有很好参考价值的文章主要介绍了安卓手机丢了,危险了!意外的7万美元的谷歌Pixel绕过锁屏。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        我发现了一个影响似乎所有谷歌Pixel手机的漏洞,如果你把任何锁定的Pixel设备给我,我可以把它解锁还给你。这个漏洞刚刚在2022年11月5日的安全更新中得到修复。

        该问题允许有物理权限的攻击者绕过锁屏保护(指纹、PIN等),并获得对用户设备的完全访问权。该漏洞被追踪为CVE-2022-20465,它也可能影响其他安卓供应商。你可以在feed.bug.xdavidhu.me找到我的补丁公告和我发给谷歌的原始漏洞报告。
                                                                第一章
        忘记我的SIM卡密码

        我真的很高兴这个漏洞现在得到了修复。这是我目前发现的最有影响的漏洞,对我来说,它越过了一条线,我真的开始担心修复的时间表,甚至只是担心自己把它作为一个 "秘密"。我可能反应过激了,但我的意思是不久前联邦调查局还在为几乎同样的事情与苹果公司争吵。

        我在旅行24小时后发现了这个错误。回到家时,我的Pixel 6只有1%的电量。我正在发送一系列短信的时候,它就死了。我想这是某种玩笑,我无法正常完成,所以感觉相当尴尬。我急忙跑到充电器旁,把手机重新启动。

        Pixel启动后要求输入SIM卡的PIN码。我通常知道这个密码,但这次我没能正确记住。我希望自己能搞清楚,所以我尝试了几种组合,但最后我输入了3个错误的PIN码,SIM卡自己锁住了。现在它需要PUK码来解锁并再次工作。

        我跳进衣柜,不知怎么找到了SIM卡的原始包装,我刮开了背面,得到了PUK码。我在Pixel上输入PUK码,它要求我设置一个新的PIN。我照做了,成功完成这一过程后,我进入了锁屏状态。但有一点不对劲。

        这是一次新的启动,显示的不是通常的锁屏图标,而是指纹图标。它接受了我的手指,这不应该发生,因为在重启后,你必须至少输入一次锁屏密码才能解密设备。

        在接受我的手指后,它卡在一个奇怪的 "Pixel正在启动...... "信息上,并停留在那里,直到我再次重启它。

        我在心里指出,这很奇怪,这可能有一些安全方面的影响,所以我以后应该看看。说实话,我不太喜欢在我没有明确寻找的时候发现这样的行为,因为当这种情况发生时,我很容易感到有强迫性的责任去调查。我开始觉得我必须确保在引擎盖下没有别人漏掉的严重问题。在这种情况下,嗯,有的。
                                                                  第二章
        刚刚发生了什么?

        正如我向自己承诺的那样,第二天我又开始关注这一行为。在重启手机,三次输入错误的PIN码,输入PUK,并选择新的PIN码后,我得到了同样的 "Pixel正在启动...... "状态。

        我在这个过程中玩了多次,有一次我忘了重启手机,只是从正常的解锁状态开始,锁定设备,热插拔SIM卡托盘,并进行SIM卡密码重置过程。我甚至没有意识到我在做什么。

        像以前一样,我输入了PUK码并选择了一个新的PIN码。这一次,手机闪了一下,我进入了我的个人主屏幕。什么,它之前是被锁住的,对吗?

        这真是令人不安的怪事。我又做了一次。锁定手机,重新插入SIM卡盘,重置PIN码......而我又一次出现在主屏幕上。什么?

        这时我的手开始发抖。这他妈是怎么回事?它自己解锁了?

        在我冷静下来后,我意识到,这确实是一个该死的全锁屏绕过,在完全打过补丁的Pixel 6上。我拿起我的旧Pixel 5,也试图在那里重现这个错误。它也成功了。

        下面是解锁过程的实际情况。

        由于攻击者可以只带他/她自己的PIN锁的SIM卡,所以除了物理访问外,不需要其他的东西来进行利用。攻击者只需调换受害者设备中的SIM卡,然后用一张有PIN锁的SIM卡进行攻击,而攻击者知道正确的PUK码。
                                                                        第三章
        谷歌的回应

        我提交了报告。我认为这是我目前最短的报告。只花了5个简单的步骤。

         谷歌(更确切地说,是安卓的VRP)在37分钟内就分流并提交了一个内部错误。这真是令人印象深刻。不幸的是,在这之后,回复的质量和频率开始下降。

在这个bug的有效期内,由于官方bug ticket的反应不是很好,我有时会从Googlers那里得到一些半官方的信息。其实我更愿意只在官方渠道获得更新,也就是bug ticket,我可以公开,但是因为我和一些员工聊天,所以我捡到了一些零碎的东西。

           另外,这里值得一提的是,在报告之前,我查看了安卓VRP奖励表,其中指出,如果你报告的锁屏绕过会影响多个或所有[Pixel]设备,你最多可以获得10万美元的赏金。由于我勾选了所有必要的方框,所以我认为这个漏洞很有可能真的获得10万美元的奖励。

        在它被分流后,基本上有一个月的时间是沉默的。我听说它实际上可能作为一个重复的问题被关闭。显然,有人已经事先报告了它,尽管是我的报告使他们真正采取了行动。在处理最初的报告时似乎出了问题。事实上,在报告31天后,我醒来时看到了一封自动邮件,说 "安卓安全团队认为这是一个重复的问题,之前是由另一个外部研究人员报告的。" 这有点像签名式的Bug赏金时刻,一个Bug从10万美元变成了0美元。我真的不能做什么,只能接受这个Bug现在是重复的事实,不会支付。

        在我的报告之后,差不多两个月过去了,只是一片寂静。在第59天,我呼唤该票,要求更新状态。我得到了一个模板回复,说他们仍在进行修复工作。

        快进到九月,我的报告三个月后。我当时在伦敦,参加谷歌的错误猎手活动,名为ESCAL8。2022年9月的补丁刚刚出来,我更新了我的手机,有一天晚上我在酒店房间里试图重现这个错误。我希望他们可能已经修复了它。没有,我仍然能够解锁手机。

        这次酒店房间事件真的把我吓坏了。我觉得我对这个问题的担心和关心程度远远超过了谷歌本身。这不应该是这样的。即使我是反应过度。因此,那天晚上我开始联系和我们一起参加活动的其他谷歌员工。

        第二天,我向许多人解释了我的情况,我甚至在谷歌的办公室里用一些Pixels做了一个现场演示。那是一种体验。我们没有SIM卡弹出工具。首先,我们试图使用针头,不知怎的,我的手指被割伤了多处,我的手开始流血。我让谷歌的工程师给我的手指贴了创可贴。(还有谁能这么说呢?)由于针头不起作用,我们开始四处打听,一位非常好心的女士把她的耳环给了我们,让我们用它试试。它起作用了! 我们交换了SIM卡,并设法在一些困难中解锁了设备。现在我感觉好多了,人们似乎在关心这个问题。

        我把披露的最后期限定在10月15日,但安卓的VRP团队回应说,这个错误在10月还不会被修补。他们的目标是12月。考虑到影响,这对我来说似乎太远了。我决定坚持我的十月最后期限。

        在与一些Googlers讨论了这个10月的最后期限后,Android VRP团队的一名成员亲自评论了这个bug ticket,并要求我建立一个电话来讨论这个bug,并分享反馈。我们和多人进行了一次见面电话,他们非常好,听了我的整个故事,说我被蒙在鼓里好几个月,只得到模板回复(即使是10万美元->0美元的重复),总体感觉我比谷歌更关心这个错误。他们说,现在计划在11月而不是12月进行修复。不过,我的最后期限还是定在了10月。

        在我们通话的两周后,我收到了一条新消息,证实了我原来的信息。他们说,尽管我的报告是重复的,但只是因为我的报告,他们才开始进行修复工作。由于这个原因,他们决定破例,对锁屏绕过的人奖励7万美元。我也决定(甚至在悬赏之前),我太害怕了,不敢真正放出活的bug,而且由于修复的时间不到一个月,反正也不值得。我决定等待修复的到来。

        你可以在feed.bug.xdavidhu.me上阅读完整的对话。

        总而言之,尽管这个bug一开始对我这个黑客来说是一个不太好的经历,但在我开始足够大声地 "尖叫 "之后,他们注意到了,并且真的想纠正出错的地方。希望他们也能公平地对待原始报告人。最后,我认为谷歌做得很好,虽然修复的时间对我来说仍然很长。

        但我会让你来评判它。
                                                            第四章
        是什么导致了这个错误?

        由于Android是开源的,修复这个问题的提交以及所有的代码修改都是公开可见的。

安卓手机丢了,危险了!意外的7万美元的谷歌Pixel绕过锁屏

        当我第一次看到这个提交时,首先让我感到惊讶的是改变的文件数量。我之前以为这个错误只会有一个简单的修正,即删除负责触发解锁的错误的一行代码。但事实并非如此简单。

安卓手机丢了,危险了!意外的7万美元的谷歌Pixel绕过锁屏

        在阅读了提交信息和代码修改之后,我想我能够大致了解在引擎盖下发生了什么。请记住,我不是一个安卓工程师,所以我想保持这个高水准。

        看起来,在安卓系统中,有一个 "安全屏幕 "的概念。一个安全屏幕可以是多种东西。PIN输入屏幕,指纹扫描屏幕,密码输入屏幕,或者,在我们的案例中,SIM PIN和SIM PUK输入屏幕。

        这些安全屏幕可以相互 "叠加"。因此,举例来说,当手机被锁定,并且SIM PIN输入是可见的,它有一个SIM PIN安全屏幕在一个 "指纹安全屏幕 "之上。

        当SIM PUK被成功重置时,一个.dismiss()函数被 "安全屏幕堆栈 "上的PUK重置组件调用,导致设备取消当前的安全屏幕,并显示堆栈中 "在其之下 "的安全屏幕。在我们的例子中,这是一个指纹安全屏幕。

        由于.dismiss()函数只是解除了当前的安全屏幕,它很容易受到竞赛条件的影响。想象一下,如果在PUK重置组件进入.dismiss()调用之前,后台有什么东西改变了当前的安全屏幕,会发生什么?当PUK组件最终调用.dismiss()时,它是否会解雇一个不相关的安全屏幕?

        这似乎正是所发生的事情。系统的某些其他部分在后台监控SIM卡的状态,当它检测到一个变化时,它就会更新哪个安全屏幕是当前激活的。似乎这个后台组件将正常的例如指纹屏幕设置为激活的安全屏幕,甚至在PUK组件能够进入自己的.dismiss()函数调用之前。当PUK组件调用.dismiss()函数时,它实际上是在解雇指纹安全屏幕,而不是像它最初设想的那样,只解雇PUK安全屏幕。而在指纹安全屏幕上调用.dismiss()则会导致手机解锁。

        安卓工程师似乎决定重构.dismiss()函数,并使其需要一个额外的参数,调用者可以指定它想解雇的安全屏幕类型。在我们的例子中,PUK组件现在明确地调用.dismiss(SecurityMode.SimPuk),以只解除类型为SimPuk的安全屏幕。如果当前激活的安全屏幕不是一个SimPuk屏幕(因为可能有一些后台组件改变了它,就像我们的例子一样),那么解雇函数就不会做任何事情。

        在我看来,这似乎是一个相当优雅和稳健的解决方案,可以抵御这种情况,以及未来的竞赛条件。我没有想到会因为这个bug在安卓系统中引起这么大的代码变化。

原文:Accidental $70k Google Pixel Lock Screen Bypass - bugs.xdavidhu.me文章来源地址https://www.toymoban.com/news/detail-501351.html

到了这里,关于安卓手机丢了,危险了!意外的7万美元的谷歌Pixel绕过锁屏的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • GoogleTranslateIpCheck — 谷歌翻译修复神器,自动扫描国内可用的谷歌翻译IP

    众所周知谷歌在2022年底宣布谷歌翻译退出中国市场,原因竟然是由于“使用率低”!退出中国后,很多用Chrome浏览器的小伙伴发现自带翻译已经无法使用,今天就给大家分享一个小工具来解决修复这个问题! GoogleTranslateIpCheck是一款可以自动扫描国内可用的谷歌翻译IP小工具

    2024年02月04日
    浏览(48)
  • selenium 加载带有插件的谷歌浏览器 option

    selenium做自动化时,每次启动都是一个干净的浏览器,这时候可以用自带的option来实现,代码如下: 还可以直接加载Chrome用户数据: 注:crx地址可以通过【打包扩展程序】获取

    2024年02月13日
    浏览(35)
  • 给你安利几款好用的谷歌浏览器插件

    前言 GitHub 是全球最大的代码托管平台,在国内也有很多类似的平台,像 码云Gitee 、 Coding 等。 我们在上面找开源项目、或者上传自己的开源项目, GitHub 上项目 star 数是一个优秀项目的象征,同时也是大家对项目作者的认可。 总之这些平台都是我们程序员平常逛得最多的。

    2024年02月08日
    浏览(47)
  • 30个极致实用的谷歌浏览器插件,让你开发事半功倍

    浏览器是开发人员最强大的工具。99% 的人不会 100% 地利用他们的浏览器。这里有 30 个浏览器扩展,如果你能合理充分利用将大大提升你的开发效率。 \\\"WhatFont\\\",是一款帮助用户快速识别网页中字体信息的工具。 当你在浏览网页时,如果看到了一款你喜欢的字体,但不知道具

    2024年02月02日
    浏览(39)
  • 全网最好玩的谷歌相机AGC8.4版本,体验70合一的拍照快感

    我全都要系列AGC,成年人从不做选择,吃好喝好,拿走不谢。 结合了全网大佬@大白丸子、日文@ちん、老徐@半桶水的老徐、仙女芊@仙女芊、吊炸天@VIP吊炸天 、老马@飚车老马的付出 链接:https://pan.baidu.com/s/16Owb6zsN6RcEJKietj2Bwg?pwd=1234 提取码:1234 –来自百度网盘超级会员V3的分

    2024年02月05日
    浏览(69)
  • 成功解决:下载的谷歌浏览器,打开却是“2345浏览器”,方法亲测有效

     试了网络上提及到的各种方法: 找到谷歌浏览器源文件位置,修改.exe文件命名。重新启动结果无效  方法一卒 同时也试了第二种方法 打开谷歌浏览器,在地址栏输入 chrome://version 进入谷歌浏览器的属性 看黄色部分有没有其他网址信息,有的话在右击浏览器属性命名处进行

    2024年02月06日
    浏览(138)
  • 苹果手机丢了如何通过定位找回?iPhone手机丢失定位找回方法

    苹果手机如果不小心弄丢了,可以通过自带的【查找我的iPhone】功能对手机进行定位。 如果已经升级到iOS 15及更新系统的设备,即使在关机状态下,也可以进行定位追踪。 接下来小编将教大家如何定位找回丢失的iPhone手机! 首先,我们来看一下苹果手机如何开启定位追踪功

    2024年02月12日
    浏览(37)
  • 苹果手机丢了手表怎么解绑(苹果手机解绑丢失手表方法)

    1苹果手机打开设置 打开Apple Watch的【设置】,找到【通用】,点击进入。 2苹果手机点击还原 在【通用】的界面中找到【还原】,点击进入。 3苹果手机抹掉所有内容 在【还原】的界面中选择【抹掉所有内容和设置】即可解绑手机。 1、打开Apple Watch的“设置”,选择“通用

    2024年02月12日
    浏览(131)
  • 手机常识:手机卡丢了该怎么补办?三大运营商的补卡攻略来了!

    相信很多朋友都有过手机卡丢失的情况,那么手机卡丢失之后,我们该怎么补办呢?目前来讲,线上线下都可以进行流量卡补办,具体的补卡攻略小编给你放在下面了。 ​ 为了方便大家了解,小编把三大运营商的补卡方法/步骤都汇总出来了,如果感兴趣的话可以了解一下:

    2024年01月18日
    浏览(29)
  • android10.0(Q)编译安卓内核(pixel 2)

    下载内核源码 1.查看内核版本 首先需要看一下内核的版本,可以在手机中看到内核版本 2.下载该内核版本对应的源码 执行结果如下: 这里的分支\\\"4fecde07e68d\\\"就是上面的手机截图中内核版本里g后面的数字 编译 3.安装libssl(不装编译的时候会报错) 执行结果如下: 4.去掉内核

    2024年02月08日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包