网络安全研究员DavidSchtz意外发现了一种绕过他的完全修补的谷歌Pixel6和Pixel5智能手机的锁屏的方法,使任何可以物理访问设备的人都可以解锁它。 利用该漏洞绕过Android手机上的锁屏是一个简单的五步过程,不会超过几分钟。 谷歌已经修复了上周发布的最新Android更新的安全问题,但它仍然可以被利用至少六个月。 根据研究人员的说法,问题的根源在于锁屏保护在遵循特定步骤顺序时完全失效:提供三次错误指纹以禁用锁定设备上的生物特征认证将设备中的SIM卡与设置了PIN码的攻击者控制的SIM卡热交换提示输入错误的SIM卡密码三次,锁定SIM卡设备提示用户输入SIM的个人解锁密钥(PUK)码,这是一个唯一的8位数字,用于解锁SIM卡为攻击者控制的SIM输入新的PIN码设备自动解锁 这也意味着,解锁Pixel手机的对手只需携带自己的PIN锁定SIM卡并拥有该卡的PUK码。 此安全漏洞的影响相当广泛,影响所有运行Android版本10、11、12和13且尚未更新至2022年11月补丁级别的设备。 对设备的物理访问是一个强有力的先决条件。但是,该漏洞仍然对有虐待配偶的人、正在接受执法调查的人、被盗设备的所有者等产生严重影响。 攻击者可以简单地在目标设备上使用自己的SIM卡,禁用生物认证(通过多次尝试指纹解锁),输入3次错误的PIN码,提供PUK号,并不受限制地访问受害者的设备。 该问题是由于解除调用中的冲突影响了在对话框下运行的安全屏幕堆栈,在SIMPUK解锁后错误地解除了键盘锁。 当Schtz输入正确的PUK号码时,dismiss函数被调用了两次,一次由监控SIM状态的后台组件调用,一次由PUK组件调用。 这不仅导致PUK安全屏幕被取消,而且堆栈中的下一个安全屏幕,即键盘保护,随后是堆栈中下一个排队的任何屏幕。 如果没有其他安全屏幕,用户将直接访问主屏幕。 Schtz于2022年6月向Google报告了该漏洞,尽管这家科技巨头承认了这一接收并分配了CVE202220465的CVEID,但他们直到2022年11月7日才发布修复程序。 Google的解决方案是为每个关闭调用中使用的安全方法添加一个新参数,以便调用关闭特定类型的安全屏幕,而不仅仅是堆栈中的下一个。 最后,尽管Schtz的报告是重复的,但Google破例并奖励了该研究人员70,000美元的发现。 Android10、11、12和13的用户可以通过应用2022年11月7日的安全更新来修补此漏洞。