امنيت

صاحب یک گوشی اندرویدی به طور اتفاقی قفل صفحه نمایش را شکست

صاحب یک گوشی اندرویدی به طور اتفاقی قفل صفحه نمایش را شکست

پژوهشگر امنیت سایبری، دیوید شوتز، به طور تصادفی راهی برای دور زدن صفحه قفل گوشی‌های هوشمند گوگل پیکسل 6 و پیکسل 5 خود پیدا کرد که برای هر کسی که دسترسی فیزیکی به این دستگاه‌ها داشته باشد امکان باز کردن قفل آنها را می‌دهد.
 
به گزارش gsxr و به نقل از بلیپینگ‌کامپیوتر، بهره‌برداری از این آسیب‌پذیری برای دور زدن «قفل صفحه» در گوشی‌های اندرویدی، یک فرآیند پنج مرحله‌ای ساده است که بیش از چند دقیقه طول نمی‌کشد.
گوگل هفته گذشته این مشکل امنیتی را در آخرین آپدیتی که برای اندروید کرد برطرف نمود، اما این نقص حداقل به مدت شش ماه قابل بهره‌برداری باقی مانده بود.
 
شوتز می‌گوید که به‌طور تصادفی پس از اتمام باتری پیکسل 6، پین خود را سه بار اشتباه وارد کرده و سیم‌کارت قفل شده را با استفاده از کد PUK (کلید آنبلاک شخصی) بازیابی کرده است. در کمال تعجب، پس از باز کردن قفل سیم‌کارت و انتخاب یک پین جدید، دستگاه رمز صفحه قفل را درخواست نکرد و فقط اسکن اثر انگشت را درخواست کرد.
 
دستگاه‌های اندرویدی به دلایل امنیتی همیشه هنگام راه‌اندازی مجدد، رمز یا الگوی قفل صفحه را درخواست می‌کنند، بنابراین رفتن مستقیم به باز کردن قفل اثر انگشت موضوعی عادی نبود.
 

شکست قفل صفحه نمایش

 
این محقق سپس به آزمایش کردن ادامه داد و هنگامی که سعی کرد بدون راه‌اندازی مجدد دستگاه، نقص  مذکور را بازتولید کند، متوجه شد که می‌توان مستقیماً به صفحه اصلی رفت (اثر انگشت را نیز دور زد) به شرط اینکه دستگاه حداقل یک بار از زمان راه‌اندازی مجدد(ریبوت) توسط صاحب آن باز (آنلاک) شده باشد.
 
به نظر متخصصین، تأثیر این آسیب‌پذیری امنیتی بسیار گسترده است و همه دستگاه‌های دارای نسخه‌های 10، 11، 12 و 13 اندروید را که به سطح وصله نوامبر 2022 به‌روزرسانی نشده‌اند تحت تأثیر قرار می‌دهد.
 
دسترسی فیزیکی به یک دستگاه یک پیش‌نیاز مهم برای بهره‌برداری از این نقیصه است. با این حال، این نقیصه همچنان پیامدهای شدیدی را برای افرادی که همسران بدرفتار دارند، کسانی که تحت تحقیقات سازمان‌های اجرای قانون هستند، صاحبان وسایل به سرقت رفته و غیره دارد.
 
مهاجم می‌تواند به سادگی از سیم‌کارت خود در دستگاه مورد نظر استفاده کند، پین اشتباه را سه بار وارد کند، شماره PUK را وارد کند و بدون محدودیت به دستگاه قربانی دسترسی داشته باشد.
 
در نهایت، اگرچه گزارش شوتز تکراری بود، ولی گوگل (ضمن اینکه وصله‌ای برای این آسیب‌پذیری منتشر کرد) یک استثنا قائل شد و 70000 دلار به این محقق به خاطر یافته‌اش جایزه داد.
 
 

مجله خبری gsxr

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا