March 22, 2023


Membuka kunci smartphone Android

Peneliti keamanan siber David Schütz secara tidak sengaja menemukan cara untuk melewati layar kunci pada ponsel cerdas Google Pixel 6 dan Pixel 5 miliknya yang telah ditambal sepenuhnya, memungkinkan siapa saja yang memiliki akses fisik ke perangkat untuk membuka kuncinya.

Memanfaatkan kerentanan untuk melewati layar kunci pada ponsel Android adalah proses lima langkah sederhana yang tidak akan memakan waktu lebih dari beberapa menit.

Google telah memperbaiki masalah keamanan pada pembaruan Android terbaru yang dirilis minggu lalu, tetapi tetap tersedia untuk dieksploitasi setidaknya selama enam bulan.

Penemuan yang tidak disengaja

Schütz mengatakan dia menemukan kekurangannya secara tidak sengaja setelah Pixel 6-nya kehabisan baterai, salah memasukkan PIN sebanyak tiga kali, dan memulihkan kartu SIM yang terkunci menggunakan kode PUK (Personal Unblocking Key).

Yang mengejutkan, setelah membuka kunci SIM dan memilih PIN baru, perangkat tidak meminta kata sandi layar kunci tetapi hanya meminta pemindaian sidik jari.

Perangkat Android selalu meminta kata sandi atau pola layar kunci saat reboot untuk alasan keamanan, jadi langsung membuka kunci sidik jari bukanlah hal yang normal.

Peneliti terus bereksperimen, dan ketika dia mencoba mereproduksi cacat tanpa me-reboot perangkat, dia mengira itu mungkin untuk langsung ke layar beranda (melewati sidik jari juga), selama perangkat telah dibuka kuncinya oleh pemiliknya setidaknya sekali sejak itu. menyalakan ulang.

Dampak dari kerentanan keamanan ini cukup luas, mempengaruhi semua perangkat yang menjalankan Android versi 10, 11, 12, dan 13 yang belum diperbarui ke level patch November 2022.

Akses fisik ke perangkat merupakan prasyarat yang kuat. Namun, cacat tersebut masih membawa implikasi parah bagi orang-orang dengan pasangan yang kasar, mereka yang berada di bawah penyelidikan penegakan hukum, pemilik perangkat curian, dll.

Penyerang cukup menggunakan kartu SIM mereka sendiri di perangkat target, memasukkan PIN yang salah sebanyak tiga kali, memberikan nomor PUK, dan mengakses perangkat korban tanpa batasan.

Tambalan Google

Masalah ini disebabkan oleh keyguard yang salah diberhentikan setelah SIM PUK dibuka karena konflik dalam panggilan pemberhentian yang berdampak pada tumpukan layar keamanan yang berjalan di bawah dialog.

Saat Schütz memasukkan nomor PUK yang benar, fungsi “tutup” dipanggil dua kali, sekali oleh komponen latar belakang yang memantau status SIM, dan sekali oleh komponen PUK.

Hal ini menyebabkan tidak hanya layar keamanan PUK yang ditutup tetapi juga layar keamanan berikutnya dalam tumpukan, yang merupakan pelindung kunci, diikuti oleh layar apa pun yang antri berikutnya dalam tumpukan.

Jika tidak ada layar keamanan lain, pengguna akan langsung mengakses layar beranda.

Schütz melaporkan cacat tersebut ke Google pada Juni 2022, dan meskipun raksasa teknologi itu mengakui penerimaan dan menetapkan ID CVE dari CVE-2022-20465mereka tidak merilis perbaikan sampai 7 November 2022.

Solusi Google adalah untuk menyertakan parameter baru untuk metode keamanan yang digunakan di setiap panggilan “tutup” sehingga panggilan menutup jenis layar keamanan tertentu dan bukan hanya yang berikutnya dalam tumpukan.

Pada akhirnya, meskipun laporan Schütz adalah duplikat, Google membuat pengecualian dan memberikan peneliti $70.000 untuk temuannya.

Pengguna Android 10, 11, 12, dan 13 dapat menambal kelemahan ini dengan menerapkan pembaruan keamanan 7 November 2022.

11/14/22 – Posting diperbarui untuk kejelasan yang lebih baik tentang prosedur eksploitasi cacat

Leave a Reply

Your email address will not be published. Required fields are marked *