Spanish English French German Italian Portuguese
Marketing social
AccueilGénéralLa cyber-sécuritéUne simple erreur de saut d'écran de verrouillage Android...

Un simple bogue de contournement de l'écran de verrouillage Android a rapporté 70,000 XNUMX $ à un chercheur

Google a payé 70,000 XNUMX $ à un chercheur en sécurité pour avoir signalé en privé un bogue de sécurité "accidentel" qui permettait à n'importe qui de déverrouiller des téléphones Google Pixel sans connaître votre code d'accès.

Le bogue de contournement de l'écran de verrouillage, suivi comme CVE-2022-20465, est décrit comme un bogue d'escalade de privilèges local car il permet à quelqu'un, appareil en main, d'accéder aux données sur l'appareil sans avoir à saisir le mot de passe depuis l'écran de verrouillage.

Chercheur résident en Hongrie David Schutz a déclaré que le bogue était remarquablement simple à exploiter, mais il a fallu environ cinq mois à Google pour le corriger.

Schütz a découvert que toute personne ayant un accès physique à un téléphone Google Pixel pouvait échanger sa propre carte SIM et entrer son code de récupération prédéfini pour contourner les protections d'écran de verrouillage du système d'exploitation Android. Dans un article de blog sur le bogue, publié maintenant que le bogue a été corrigé, Schütz a décrit comment il a trouvé le bogue accidentellement et l'a signalé à l'équipe Android de Google.

Les écrans de verrouillage Android permettent aux utilisateurs de définir un code d'accès numérique, un mot de passe ou un motif pour protéger les données sur leur téléphone, ou aujourd'hui, une empreinte digitale ou une empreinte faciale. La carte SIM de votre téléphone peut également avoir un code PIN distinct défini pour empêcher un voleur d'éjecter physiquement et de voler votre numéro de téléphone. Mais les cartes SIM ont un code de déverrouillage personnel supplémentaire, ou PUK, pour réinitialiser la carte SIM si l'utilisateur saisit le code PIN de manière incorrecte plus de trois fois. Les codes PUK sont assez faciles à obtenir pour les propriétaires d'appareils, souvent imprimés sur l'emballage de la carte SIM ou directement auprès du service client de l'opérateur de téléphonie mobile.

Schütz a découvert que le bogue signifiait que la saisie du code PUK d'une carte SIM était suffisante pour inciter son téléphone Pixel 6 entièrement patché et son ancien Pixel 5 à déverrouiller son téléphone et ses données, sans même afficher visuellement l'écran de verrouillage. Il a averti que d'autres appareils Android pourraient également être vulnérables.

Étant donné qu'un acteur malveillant pourrait apporter sa propre carte SIM et son code PUK correspondant, seul un accès physique au téléphone est requis, a-t-il déclaré. "L'attaquant pourrait simplement échanger la carte SIM sur l'appareil de la victime et l'exploiter avec une carte SIM dotée d'un verrou PIN et pour laquelle l'attaquant connaissait le code PUK correct."dit Schutz.

Google peut payer jusqu'à 100,000 XNUMX $ aux chercheurs en sécurité pour signaler des bogues en privé cela pourrait permettre à quelqu'un de contourner l'écran de verrouillage, car un exploit réussi permettrait d'accéder aux données d'un appareil. Les primes de bogue sont élevées en partie pour concurrencer les efforts d'entreprises comme Cellebrite et Grayshift, qui s'appuient sur les vulnérabilités logicielles pour créer et vendre une technologie de piratage téléphonique aux forces de l'ordre. Dans ce cas, Google a payé à Schütz une prime de bogue moindre de 70,000 XNUMX $ car alors que son bogue était signalé comme un doublon, Google n'a pas été en mesure de reproduire ou de corriger le bogue signalé avant lui.

Google a corrigé le bogue Android dans une mise à jour de sécurité publiée le 5 novembre 2022 pour les appareils exécutant Android 10 à Android 13.

S'INSCRIT

Laisser une réponse

S'il vous plaît entrez votre commentaire!
Veuillez entrer votre nom ici

La modération des commentaires est activée. Votre commentaire peut mettre un certain temps à apparaître.

Ce site utilise Akismet pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

ABONNEZ-VOUS SUR TRPLANE.COM

Publier sur TRPlane.com

Si vous avez une histoire intéressante sur la transformation, l'informatique, le numérique, etc. qui peut être trouvée sur TRPlane.com, veuillez nous l'envoyer et nous la partagerons avec toute la communauté.

PLUS DE PUBLICATIONS

Activer les notifications OK Non merci