Actualizarea Android din noiembrie 2022 include o remediere a unei erori care ar putea permite unui atacator să ocolească ecranul de blocare Google Pixel.
Cercetătorul din spatele descoperirii, David Schütz, a raportat Defecțiune de securitate Google Pixel în iunie, după ce o serie de erori l-au determinat să găsească vulnerabilitatea. Și-a uitat PIN-ul după ce dispozitivul său a rămas fără baterie și a murit. După repornire, Schütz a introdus de trei ori un număr PIN incorect, declanșând blocarea cartelei SIM.
Din fericire, a explicat el într-o postare pe blog de săptămâna aceasta, el avea ambalajul original al SIM-ului cu codul cheie personală de deblocare (PUK) din fabrică pentru a deschide cartela SIM. De acolo a putut să obțină acces la dispozitiv fără să introducă vreodată PIN-ul corect.
„După ce m-am calmat puțin, mi-am dat seama că, într-adevăr, acesta este o ocolire a ecranului de blocare completă, pe Pixel 6 complet corecționat. Mi-am luat vechiul Pixel 5 și am încercat să reproduc și acolo bug-ul. A funcționat și el”, a scris el.
Vulnerabilitatea de ocolire a ecranului de blocare Google Pixel este urmărit sub CVE-2022-20465. Iată pașii de ocolire, conform lui Schütz:
- Introduceți codul PIN greșit de trei ori.
- Schimbați la cald SIM-ul dispozitivului cu un SIM controlat de atacator cu cod PIN cunoscut.
- Introduceți codul PUK format din opt cifre al noului SIM.
- Introdu noul PIN al dispozitivului.
- Presto! Dispozitivul se deblochează.
Pentru eforturile sale, Schütz a spus că i s-a acordat o recompensă de 70,000 USD, împreună cu drepturi de lăudare.
- blockchain
- portofele de criptare
- criptoschimb
- securitate cibernetică
- cybercriminals
- Securitate cibernetică
- Lectură întunecată
- Departamentul de Securitate Națională
- portofele digitale
- firewall
- Kaspersky
- malware
- McAfee
- NexBLOC
- Plato
- platoul ai
- Informații despre date Platon
- Jocul lui Platon
- PlatoData
- platogaming
- VPN
- securitatea site-ului