کشف آسیبپذیری خطرناکی که دور زدن صفحه قفل محصولات اندرویدی را ممکن میکند
یک محقق امنیتی توانسته آسیبپذیری خطرناکی را در اندروید پیدا کند که اجازه میدهد با تعویض سیم کارت قفل دستگاه را رد کنید.
یک محقق امنیتی بهصورت تصادفی موفق شده راهی برای دور زدن قفل گوشیهای مجهز به اندروید 10 تا 13 پیدا کند که پچ امنیتی ماه نوامبر 2022 را دریافت نکردهاند. در این روش مهاجم از طریق دسترسی فیزیکی به دستگاه و با تعویض سیمکارت میتواند بهواسطه یک آسیبپذیری خطرناک، از لاک اسکرین یا صفحه قفل عبور کند.
به گزارش Bleeping Computer، یک محقق امنیتی به نام «دیوید شوتز» توانسته طی یک فرایند پنج مرحلهای به گوشیهای پیکسل 6 و پیکسل 5 نفوذ کند. او میگوید این آسیبپذیری در حال حاضر توسط گوگل برطرف شده، اما حداقل به مدت شش ماه در دسترس بوده است.
برای اجرای این حمله کافیست قفل دستگاه از آخرین دفعهای که خاموش و روشن شده، حداقل یک بار توسط مالک آن باز شده باشد. با این کار دیگر لزومی به واردکردن رمز عبور نیست و میتوان دستگاه را فقط با اثر انگشت باز کرد. اما همین اثر انگشت هم قابل دور زدن است.
این آسیبپذیری اندروید چگونه قابل استفاده است؟
برای استفاده از این آسیبپذیری باید سیمکارت را تعویض کرده و پین آن را سه بار اشتباه وارد کنید. سپس با صفحه بازیابی PUK مواجه میشوید که با ارائه رمز مربوطه میتوانید پین سیم کارت را بازنشانی کنید. زمانی که پین جدید را تعیین کردید، گوشی بهطور خودکار لاک اسکرین را رد میکند.
مشکل در واقع زمانی به وجود میآید که پس از ورود رمز PUK سیستم به اشتباه دو بار فرمان بستهشدن صفحات امنیتی را میدهد. با این کار نه تنها صفحه PUK بسته میشود، بلکه لاک اسکرین هم پشت سر گذاشته میشود و فرد میتواند به صفحه هوم وارد شود.
شوتز در ماه ژوئن 2022 این مشکل را به گوگل گزارش کرده بود و درنهایت این آسیبپذیری با کد CVE-2022-20465 به رسمیت شناخته شد. اهالی ماونتین ویو بالاخره در تاریخ 7 نوامبر آپدیتی را برای رفع این ایراد منتشر کردند و به این محقق امنیتی 70 هزار دلار جایزه دادند.
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
یا حضرت حق
جواب داد روی گوشیم
آپدیت از کدوم جهنمی بیاریم حالا
فنا رفتیم