价值 7 万美元的 Bug:只要换张 SIM 卡,两分钟就能破解安卓锁屏?

CSDN
+ 关注
2022-11-16 18:02
244次阅读

价值 7 万美元的 Bug:只要换张 SIM 卡,两分钟就能破解安卓锁屏?

作者 | 郑丽媛
出品 | CSDN(ID:CSDNnews)

“你随便给我一台锁定的谷歌 Pixel 手机,我两分钟就能给它解锁了。”

笑话,这是谁在大言不惭……等等,这居然是真的啊!

近来一位匈牙利研究员 David Schütz 声称,他无意间发现了一个“几乎所有谷歌 Pixel 手机都有的漏洞”,谷歌还为此奖励了他 7 万美元:不用指纹,不用人脸,更不用锁屏密码,只要换张 SIM 卡,两分钟就能破解安卓锁屏!

这……究竟是怎么一回事?

价值 7 万美元的 Bug:只要换张 SIM 卡,两分钟就能破解安卓锁屏?

价值 7 万美元的 Bug:只要换张 SIM 卡,两分钟就能破解安卓锁屏?

无意间发现的 Bug

最初,David Schütz 只是因为某天 Pixel 6 没电关机,而恰巧他在发短信,觉得“玩笑还没开完很尴尬”,就着急插上充电器重启开机。

可能是手机太久没关机,也或许是 David Schütz 太着急要发短信,总之 Pixel 6 开机要求输入 SIM 卡的 PIN 码时(不是手机锁屏密码,是 SIM 卡密码,他突然忘记了,然后一顿瞎猜后:得,SIM 卡自动锁定了。

还好 David Schütz 在翻箱倒柜中找到了 SIM 卡的原始包装,并刮开背面得到了 PUK 码——在 SIM 卡锁定下,PUK 码可以解开锁定。

然后,令 David Schütz 感到神奇的一幕发生了:他输入 PUK 密码,并设置了新的 SIM 卡密码后,没输入指纹或开机密码,手机居然自动就解锁了!

David Schütz 大为震惊,觉得自己似乎是发现了什么惊天大 Bug,于是重复验证了几遍:把手机锁定了,在开机状态下重新插入 SIM 卡,输入 PUK 码,重置 SIM 卡密码……好家伙,手机直接就跳到了主屏幕。

出于严谨,David Schütz 又翻出了他的旧 Pixel 5,同样操作来一套,结果依旧如此。

终于,David Schütz 可以确定,这的确是一个锁屏(密码)绕过漏洞——在设备未解锁时,无需解锁就可以访问设备上的内容。

价值 7 万美元的 Bug:只要换张 SIM 卡,两分钟就能破解安卓锁屏?

5 步即可绕过解锁,打开手机

David Schütz 火速向谷歌发送了漏洞报告,据他自己描述:“这是我迄今为止写过最短的报告,只用了 5 个简单的步骤。”

为了更直白地展现攻击者利用这个漏洞有多简单,David Schütz 录制了一段视频,整个过程两分钟都不到

  • 第一步,在锁屏界面输入错误指纹和错误密码,让手机锁定;

  • 第二步,在手机不关机的情况下,将 SIM 卡替换为攻击者的 SIM 卡;

  • 第三步,攻击者输入连输 3 次错误的 SIM 卡 PIN 码,令他自己的 SIM 卡锁定;

  • 第四步,正确输入 SIM 卡的 PUK 密码;

  • 第五步,重置一个新的 SIM 卡 PIN 码,然后就“大功告成”了。

也就是说,攻击者只需要带一张设置了 PIN 码的 SIM 卡,再经过以上 5 个步骤,就可以成功绕过解锁,直接进入主屏幕界面,完全掌握手机的访问权限

价值 7 万美元的 Bug:只要换张 SIM 卡,两分钟就能破解安卓锁屏?

非 Pixel 的安卓手机可能也有这个 Bug

将这个问题报告给谷歌之后,David Schütz 在 37 分钟后就收到了回复,知道对方已经已将这个 Bug 分类并提交内部——然而,在这之后谷歌反馈的速度就再也没这么积极了。

不仅如此,David Schütz 自己还查了一下谷歌的漏洞奖励计划,根据他发现的这个漏洞级别,按理说是可以拿到 10 万美元的奖励,但谷歌方面指出,他提出的这个 Bug 之前已经有人报告过,因此不予奖励。

好吧,对于这个回答 David Schütz 无奈接受了,毕竟他也无从考究,但出于安全考虑,他一直催促着谷歌方面尽快修复这个 Bug。

可直到他报告这个漏洞的三个月后,David Schütz 发现他还是可以通过上面的操作解锁手机,于是他终于忍不了了:今年 9 月,在谷歌举办的一场名为 ESCAL8 的 Bug 猎人活动上,David Schütz 找了好几个谷歌工程师,当面给他们演示这一漏洞。

或许是因为亲眼看到两分钟不到就能解锁手机带来的冲击,事后谷歌 Android VRP 团队回应说他们会尽快修复这个漏洞,最终该漏洞已在 11 月 5 号的系统安全更新中得到了修复。

另外值得一提的是,后来谷歌还是因为这一漏洞,奖励了 David Schütz 7 万美元,理由是:“虽然你的报告是重复的,但正是因为你的报告,我们才开始修复这个漏洞,所以我们决定破例,为你的发现奖励 7 万美元。”

看过 David Schütz 的分享,许多网友很快掏出自己的手机试了试。在 HackerNews 上,有人指出不仅是 Pixel,在非 Pixel 的 Android 12 或更高版本的手机上也能重现该漏洞,而 Android 11 手机好像没有这个 Bug

也有网友提出,如果没有在手机上设置锁定 SIM ,即开机时无需输入 SIM 卡 PIN 码,是否会比较安全?但实际上,SIM 卡锁是通过 SIM 卡本身管理的,也就是说不论你的手机有没有给 SIM 卡设置密码只要攻击者带了一张设有 PIN 码的 SIM 卡,就可以通过该漏洞解锁别人的手机。

那么,你的安卓手机是否更新了系统,如今有没有这个 Bug?

参考链接:

  • https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass/

  • https://www.reddit.com/r/Android/comments/yrcri0/accidental_70k_google_pixel_lock_screen_bypass/

本文来自微信公众号“CSDN”(ID:CSDNnews),36氪经授权发布。

资深作者CSDN
0
相关文章
最新文章
查看更多
关注 36氪企服点评 公众号
打开微信扫一扫
为您推送企服点评最新内容
消息通知
咨询入驻
商务合作