Una vulnerabilità che interessa "apparentemente tutti" i telefoni Google Pixel potrebbe aver consentito a parti indesiderate di accedere a un dispositivo Pixel bloccato.

Secondo un post sul blog (si apre in una nuova scheda) del ricercatore di sicurezza informatica David Schütz, la cui segnalazione di bug ha convinto Google ad agire, il bug è stato corretto per i telefoni Android in questione solo dopo un aggiornamento di sicurezza del 5 novembre 2022, circa sei mesi dal deposito. la tua segnalazione di bug.

La vulnerabilità, identificata come CVE-2022-20465 (si apre in una nuova scheda), ha consentito a un utente malintenzionato con accesso fisico di aggirare le protezioni della schermata di blocco come impronte digitali e PIN e ottenere l'accesso completo al dispositivo dell'utente.

Come ha funzionato l'exploit?

Schütz, che ha affermato che una precedente segnalazione di bug di un altro ricercatore che sottolineava il problema è stata ignorata, ha affermato che l'exploit era semplice e facilmente riproducibile.

Ciò ha comportato il blocco di una scheda SIM inserendo tre volte il codice PIN errato, reinserire il vassoio della SIM, reimpostare il codice PIN inserendo il codice PUK della scheda SIM (che dovrebbe essere fornito con la confezione originale) e quindi scegliere un nuovo codice PIN.

Dal momento che l'aggressore poteva semplicemente portare la propria scheda SIM bloccata tramite PIN, secondo Schütz era necessario solo l'accesso fisico per eseguire l'exploit.

I potenziali aggressori potrebbero semplicemente scambiare una scheda SIM di questo tipo nel dispositivo della vittima ed eseguire l'exploit con una scheda SIM dotata di blocco PIN e di cui l'aggressore conosce il codice PUK corretto.

A merito di Google, nonostante la gravità dell'exploit, Schütz afferma che dopo aver inviato un rapporto che descrive in dettaglio la vulnerabilità, Google ha gestito l'exploit in 37 minuti.

Sebbene Schultz non abbia offerto alcuna prova, ha ipotizzato che altri fornitori di Android potrebbero essere stati interessati. Certamente è possibile, perché Android è un sistema operativo open source.

Inoltre, non è la prima volta che un ricercatore di sicurezza scopre gravi falle di sicurezza nei telefoni Android.

Nell'aprile 2022, Check Point Research (si apre in una nuova scheda) (CPR) ha scoperto un difetto che, se non risolto, potrebbe lasciare un gran numero di telefoni Android vulnerabili all'esecuzione di codice remoto, a causa delle vulnerabilità nei decodificatori audio Qualcomm. e chip MediaTek.

Condividi questo