价值7万美元的谷歌Pixel手机锁屏绕过漏洞

VSole2022-11-14 10:26:44

研究人员发现一种可绕过谷歌Pixel手机锁屏的方法。

近日,谷歌修复了一个影响所有Pixel 智能手机的高危安全漏洞,漏洞CVE编号CVE-2022-20465。该漏洞是一个锁屏绕过漏洞,攻击者利用该漏洞可以解锁Pixel 智能手机。

从谷歌官方发布的修复代码分析,该漏洞是由错误翻译SIM改变事件引发的不准确系统状态导致的漏洞,会使得锁屏保护无效。

研究人员称,通过以下步骤可以完全绕过Pixel的锁屏保护:

在锁屏的设备上输入3次错误指纹以禁用生物认证;

在不关机的情况下将手机的SIM卡替换为攻击者控制的SIM卡,并事先设置PIN码;

输入错误的SIM PIN码锁定SIM卡;

设备会要求用户输入SIM卡的PUK码以解锁SIM卡,PUK码是一个8位的数字;为攻击者控制的SIM卡输入新的PIN码;

设定自动解锁。

也就是说,攻击者将自己持有PIN锁定的SIM卡和该卡的PUK码就可以解锁Pixel手机。

攻击者利用该漏洞可以在物理接触受害者手机的情况下绕过手机的锁屏保护,包括指纹、PIN码等。

该漏洞是安全研究人员David Schütz在2022年6月发现的,谷歌于2022年11月安卓月度安全更新中修复了该漏洞。谷歌通过漏洞奖励计划向该漏洞的提交者Schütz奖励7万美元。

谷歌pixel
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,修复了一个影响所有Pixel 智能手机的高危安全漏洞,漏洞CVE编号CVE-2022-20465。从官方发布的修复代码分析,该漏洞是由错误翻译SIM改变事件引发的不准确系统状态导致的漏洞,会使得锁屏保护无效。
对人工智能大模型应用于智能手机的前景充满乐观。Pixel部门产品管理副总裁布莱恩·拉科夫斯基(Brian Rakowski)日前预计,更先进的Gemini大模型明年将嵌入智能手机。
研究人员发现5个可被利用的Arm Mali GPU驱动漏洞在补丁发布数月后仍未修复。
Google相信人们对Android生态系统可能没有应有的安全性感到厌烦。Google的计划似乎是在披露漏洞之前通知供应商,到目前为止,大多数已报告的漏洞似乎已得到修复。幸运的是,发布安全漏洞的威胁将鼓励更多Android智能手机制造商在压倒漏洞之前,更加小心地将它们最终控制在毫无戒心的消费者手中。
安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。虽然针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。
参赛黑客们成功演示了针对多个供应商设备的零日漏洞的利用,其中有佳能、惠普、Mikrotik、NETGEAR、Sonos、TP Link、Lexmark、Synology、Ubiquiti、Western Digital、Mikrotek等
近日,普渡大学的一个研究团队发现了一个蓝牙低功耗(BLE)漏洞——BLESA,可用于发起欺骗攻击,影响人类和机器执行任务的方式。研究人员说,该漏洞可能影响数十亿物联网(IoT)设备,并且在Android设备中仍然未修补。
参赛者们还成功演示了对不同厂商的打印机和路由器中的零日漏洞的利用,其中有佳能、Lexmark、惠普、NETGEAR、Synology、TP-Link、Mikrotik等。
VSole
网络安全专家