研究人员发现安卓手机出现安全漏洞,涉及到手机Android系统版本12或更高版本并且安全补丁日期截止2022年10月的所有 Android 手机都受此Bug影响。目前,这个漏洞在2022年11月5日的安全更新中得到修复。该Bug允许有物理权限的攻击者绕过锁屏保护(指纹、PIN等),并获得对用户设备的完全访问权。该漏洞被追踪为CVE-2022-20465,它也可能影响其他安卓供应商。
所需工具:启用 PIN Lock 的 SIM 卡(需要知道 PUK ) 复现方法:- 插入 SIM 卡
- 故意输错 3 次 PIN 导致 SIM 卡被锁定
- 输入 PUK 解锁被锁定的 SIM 卡并重置 PIN ,会发现 SIM 卡锁和锁屏同时被解除了。
漏洞原因:Android SIM 锁和普通锁屏使用同一个对象类 class ,解锁成功时会调用函数 dismiss(),这个函数可以被用于消除锁屏界面 ,问题在于解锁 PUK 时函数 dismiss() 被错误用在所有当前锁屏界面上了,属于典型的顺手牵羊型bug。2022-10 补丁和更早的的 Pixel 全系可复现,2022-11 补丁修复了此漏洞,不过由于此漏洞在 AOSP 上,理论上会影响所有厂商的 Android 手机。有网友在自己手机上复现了这一过程,成功没想到竟然这么低级的操作就能突破一台重启后解锁过的手机,而且手机居然甚至没有拔卡自动重启的保护措施,而手机系统最新补丁也还在 22 年 10 月。
|
|
|
|
|
版权说明:论坛帖子主题均由合作第三方提供并上传,若内容存在侵权,请进行举报