研究人員David Schutz發現,Android手機關機後重啟動,PIN碼輸入錯誤導致解鎖失敗後,允許重設PIN碼的過程含有安全漏洞(CVE-2022-20465),讓攻擊者得以透過置換SIM卡後不需輸入密碼,即可取得手機完整控制權。上圖為Schutz展示該漏洞的PoC影片截圖。(翻攝自https://tinyurl.com/273coz8u)
研究人員發現,Android一項漏洞能讓攻擊者不必輸入密碼解鎖螢幕鎖,即可存取手機資料。
匈牙利研究人員David Schutz首先在Google Pixel手機發現這項漏洞。編號CVE-2022-20465的漏洞,讓攻擊者能繞過螢幕鎖定防護,不論是指紋、密碼或其他方式,而完整存取手機,如果他能直接接觸到手機的話。他11月初通報該漏洞,Google已在11月5日的Android安全更新予以修補。
這個漏洞出現在手機關機後重啟動,SIM卡要求輸入密碼,稱為PIN(Personal identification Number)碼。PIN碼一旦輸入錯誤3次以上,解鎖就會失敗。但用戶還有最後一線生機,即輸入PUK碼(Personal Identification Number Unlock Key,又稱為「個人解鎖碼」)解鎖SIM卡。PUK碼通常印在SIM卡包裝上,也可以透過電信公司的客服支援電話取得。
研究人員發現,這時如果攻擊者將手機原來的SIM卡換成自己的,並且按錯3次PIN碼,就會被要求輸入PUK碼。由於SIM卡是攻擊者的,只要輸入正確PUK碼,Google Pixel手機即允許重新設定PIN碼,然後啟動並載入主頁,過程中連Android的螢幕鎖定畫面都未顯示,意謂著攻擊者也不需輸入密碼,即可取得手機完整控制權。
Schutz在Google Pixel 6及前一代的Pixel 5手機成功實驗這次破解,但他說其他Android手機也可能受這漏洞影響。
研究人員於6月通報這項漏洞,不過Google經過反覆調查,才在10月複製並確認這項漏洞。Google並在11月5日的Android更新版中修補這項漏洞。研究人員最後獲得Google頒發7萬美元獎金。
精選專案.網頁設計.RWD響應式網站.企業形象網站 / 電子工業類
網站技術:PHP . Javascript/MySql
RWD響應式網站設計/網頁設計,網頁切版,後台程式管理
網頁設計.RWD響應式網站.企業形象網站 / 休閒餐飲類
網站技術:PHP . Javascript/MySql
響應式(RWD)網頁設計,設計UI/UX使用者體驗,可於各種裝置進行網頁瀏覽(PC、平板、手機)。
Line OA / 美容保養類
網站技術:PHP
幫痘氏BOM也推出LINE OA官方帳號與聊天室喔!! 透過官方帳號可以使用預約/查詢療程、衛教資訊與客服諮詢...等等。幫痘氏幫助你擺脫痘痘重新找回自信!!
電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策