速查!安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏

VSole2022-11-16 20:27:56

安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。

一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的用户都可以解开手机。

整个过程只需要简单的五个步骤,大概两分钟的时间。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。

五步直接绕过Android锁屏

Schütz表示,他是在自己的Pixel 6 电池没电、输错 3 次 PIN 并使用 PUK(个人解锁密钥)代码恢复锁定的 SIM 卡后,发现了这个漏洞。

令他惊讶的是,在解锁 SIM 卡并选择新的 PIN 码后,设备并没有要求输入锁屏密码,而只是要求进行指纹扫描。

出于安全原因,Android 设备在重新启动时总是要求输入锁屏密码或图案,因此直接进行指纹解锁不正常。

Schütz继续进行试验,当他尝试在不重启设备的情况下重现漏洞时,他认为也可以绕过指纹提示,直接进入主屏幕。

总的来说,对于该漏洞的利用主要有以下五个步骤。

  • 提供三次错误指纹以禁用锁定设备上的生物特征认证;
  • 将设备中的 SIM 卡与设置了 PIN 码的攻击者控制的 SIM 卡热交换;
  • 提示输入错误的 SIM 卡密码三次,锁定 SIM 卡;
  • 设备提示用户输入 SIM 的个人解锁密钥 (PUK) 码,这是一个唯一的 8 位数字,用于解锁 SIM 卡;
  • 为攻击者控制的 SIM 输入新的 PIN 码。

漏影响广

该安全漏洞的影响十分广泛,几乎所有未更新2022年11月补丁的,运行 Android 10、11、12 、13 版本的手机都受到影响,这是一个无法想象的数量。

虽然这个漏洞利用需要对拿到对方的手机,但是这依旧会产生巨大的影响,尤其是对于那些虐待他人、接受调查、手机丢失的用户来说,影响十分严重。

该问题是由于 SIM PUK 解锁后键盘锁被错误地关闭引起的,原因是关闭调用的冲突影响了在对话框下运行的安全屏幕堆栈。

当 Schütz 输入正确的 PUK 号码时,“解除”功能被调用两次,一次由监视 SIM 状态的后台组件调用,另一次由 PUK 组件调用。

这不仅会导致 PUK 安全屏幕被取消,还会导致堆栈中的下一个安全屏幕(键盘锁)被取消,随后是堆栈中下一个排队的任何屏幕。如果没有其他安全屏幕,用户将直接访问主屏幕。

谷歌的解决方案是为每个“关闭”调用中使用的安全方法包含一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。

2022年6月, Schütz 向谷歌报告了这一安全漏洞,编号 CVE ID CVE-2022-20465,但是直到2022年11月7日,谷歌才正式对外公布了该漏洞的修复补丁。另外,因为这个安全漏洞, Schütz 获得了谷歌的7万美元的高额奖励。

android解锁
本作品采用《CC 协议》,转载必须注明作者和本文链接
腾讯安全玄武实验室和浙江大学的研究人员披露了一种针对 Android 设备指纹解锁的低成本暴力破解攻击。攻击者能在最短 45 分钟内破解手机。此外还需要一个指纹数据库以加载到闪存卡中。研究人员认为可通过设置额外的错误取消限制阻止 CAMF 漏洞利用,加密指纹传感器和设备处理器之间传输的数据防止中间人攻击。
Android逆向:基础入门
2022-06-03 05:29:40
前言 随着app的广泛应用,使用过程中,难免会遇到些很不友好的功能,比如:游戏充值、间断性弹窗广告、续费解锁下一回等等。
变色龙安卓银行木马最近发布了最新的版本并重出江湖,它采用了一种非常“野”的方式来接管设备——禁用指纹和面部解锁功能,以窃取设备的PIN码。
作为一名开发人员,您希望确保数据的安全,并使其掌握在打算使用的一方手中。该库促进了AndroidKeyStore的使用,同时使用了安全且众所周知的加密原语。密钥生成 Jetpack Security使用一个主密钥,该主密钥对用于每个加密操作的所有子密钥进行加密。带有BiometricPrompt的时限密钥可以提供更高级别的保护,以防止设备被盗用。限时密钥需要BiometricPrompt用于对称密钥的加密和解密的授权。此标志在Android Pie及更高版本中可用。这对性能有轻微影响,但更安全。
安全公司 Bitdefender 报告它发现逾 6 万 Android 应用携带了广告程序,怀疑实际数字会高得多。携带广告程序的 Android 应用伪装成合法的安全软件、游戏破解工具、作弊程序、VPN 软件、Netflix 等在第三方网站传播,主要针对美国、韩国、巴西、德国、英国和法国用户。如果用户启动应用,它会显示错误信息,称应用不在用户所在地区提供,建议卸载。
看雪论坛作者ID:随风而行aa
一家银行木马针对的是巴西的移动应用程序用户,研究人员警告说,其运营商已计划将业务扩展到国外。网络罪犯可以使用该木马绕过金融机构的安全和反欺诈措施,以便在受害者的智能手机上进行欺诈性交易。Kaspersky遥测显示,目前Ghimob移动银行木马的所有受害者目前位于巴西。研究人员说,Ghimob表明,Guildma一直在努力引进新技术,创建新的恶意软件并针对新的受害者。展望未来,研究人员建议金融机构密切注意这些威胁。
据外媒报道,以色列安全公司Cellebrite宣称开发出了可以解锁全系类iPhone的工具,众所周知IOS系统问世之初就已良好的安全性著称,但这次Cellebrite表示,市面上几乎所有系类的iPhone都可以被破解,甚至包括最新的iPhone X。
只要15美元的设备就可暴力破解智能手机指纹认证。
SLocker源代码由一名用户发布,该用户使用“fs0c1ety”作为在线绰号,并敦促所有GitHub用户贡献代码并提交错误报告。2016年,安全研究人员在野外发现了400多个SLocker勒索软件的新变种,并以感染数千台安卓设备而闻名。一旦设备上有加密文件,安卓勒索软件就会劫持手机,完全阻止用户访问,并试图威胁受害者支付赎金解锁手机。
VSole
网络安全专家