Google risolve un bug nei telefoni Pixel che consente l’accesso PUK al dispositivo – Tablet e telefoni – Notizie

Il ricercatore di sicurezza David Schütz ha scoperto una vulnerabilità in Android che consente di sbloccare un telefono protetto da PIN o impronta digitale con il codice PUK di una scheda SIM. Da allora la vulnerabilità è stata corretta da Google.

In ogni caso, la vulnerabilità ha funzionato con i telefoni Pixel 6 e Pixel 5 e possibilmente anche con altri smartphone. dice Schutz. La vulnerabilità ha funzionato rimuovendo la scheda SIM da un telefono e reinserindola, chiedendo all’utente di inserire il PIN della scheda SIM. Un utente malintenzionato inserirebbe quindi intenzionalmente il codice PIN in modo errato per tre volte, chiedendo all’utente di inserire un codice PUK.

Quando inserisci correttamente questo codice PUK, il telefono si sbloccherà immediatamente. Quindi anche se è stata impostata un’impronta digitale o un codice PIN. Per la vulnerabilità, l’attaccante deve avere accesso al telefono e conoscere anche il codice PUK di una scheda SIM. L’attaccante potrebbe raggiungere quest’ultimo inserendo una carta SIM con un codice PUK noto.

Il CVE-2022-20465la vulnerabilità ha funzionato secondo questo elenco CVE nelle versioni di Android da 10 a 13 ed era nel KeyguardHostViewController.javafile e file associati. A causa di un errore in questo file Dopo un codice PUK inserito correttamente, il sistema operativo ha chiuso tutte le altre schermate di sicurezza, in modo che in pratica il sistema operativo vedesse un codice PUK corretto come un PIN o un’impronta digitale inseriti correttamente. Il bug non è presente su tutti i telefoni: i Tweakers hanno testato la vulnerabilità su un Galaxy A51 che non era stato ancora aggiornato e l’inserimento del codice PUK non ha sbloccato questo telefono.

READ  App della settimana: trova una data nelle vicinanze tramite il radar e i giochi Netflix | Tecnologia

Schütz ha contattato Google a giugno, ma il bug non è stato corretto fino a novembre. Il ricercatore di sicurezza afferma che la comunicazione era difficile e Google l’ha presa sul serio solo quando è stata in grado di mostrare il bug a un certo numero di dipendenti di Google a una fiera di ricompense di bug. Schütz ha ricevuto una ricompensa di $ 70.000 per aver segnalato la vulnerabilità, in via eccezionale. Non è stato il primo ricercatore a segnalare il bug, ma poiché ha contattato più volte, ha comunque ricevuto la ricompensa.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *