危険な SIM スワップ ロック画面バイパス – 今すぐ Android をアップデートしてください! – 裸のセキュリティ

David Schütz という名前のバグ賞金稼ぎが、Android の危険なセキュリティ ホールをめぐって、Google と数か月にわたってどのように剣を交えたかを説明する詳細なレポートを公開しました。

Schütz 氏によると、2022 年 6 月に Android のロック画面を完全にバイパスするバグに完全に偶然遭遇しました。

言い換えれば、他の人が故意にバグを探すことなく欠陥を発見する可能性があると想定することは合理的であり、その発見とゼロデイ ホールとしての公開 (または個人的な悪用) は、通常よりもはるかに可能性が高くなります。

残念ながら、2022 年 11 月までパッチが適用されませんでした。

思いがけないバッテリー出力

簡単に言えば、彼がバグを見つけたのは、長い旅に出る前に電話の電源を切ったり充電したりするのを忘れたためでした。

Schütz 氏によると、彼は家に帰った後 (飛行機に乗っていたと推測されます)、バッテリーにわずかな電力が残っている状態でメッセージを送信するために急いでいました…

…電話が切れたとき。

私たちは皆そこにいて、電話を再起動して安全であること、荷物の受け取りを待っていること、駅に到着したこと、45分後に家に帰ることができることを人々に知らせるために、充電器またはバックアップバッテリーパックをかき集めました。誰かが緊急に何かを必要とする場合、または私たちが言わなければならないことは何でも店で.

また、急いでいるときにパスワードや PIN に苦労したことがあります。特に、それらがめったに使用せず、入力するための「マッスル メモリ」を開発したことがないコードである場合はなおさらです。

Schütz の場合、彼を困惑させたのは彼の SIM カードの質素な PIN でした。SIM PIN は 4 桁まで短くなる可能性があるため、ハードウェア ロックアウトによって保護されており、推測は最大 3 回までに制限されています。 (私たちはそこにいて、それを行い、自分自身を締め出しました。)

その後、PUK と呼ばれる 10 桁の「マスター PIN」を入力する必要があります。 個人のブロック解除キー、これは通常、SIM が販売されるパッケージの内側に印刷されているため、ほとんど改ざん防止になっています。

また、PUK 推測攻撃から保護するために、SIM は 10 回間違えると自動的にフリーズし、交換する必要があります。これは、通常、携帯電話ショップに ID を提示することを意味します。

私はそのパッケージで何をしましたか?

幸いなことに、バグがなければバグを発見できなかったので、Schütz は戸棚のどこかに隠されている元の SIM パッケージを見つけ、PUK を隠している保護ストリップを引っ掻いて、それを入力しました。

この時点で、電源が切れた後に電話を起動する過程にあったことを考えると、電話のロック画面で電話のロック解除コードを入力するように要求されているはずです…

…しかし、代わりに、彼は自分が 間違った種類のロック画面で、指紋だけを使用してデバイスのロックを解除する機会を彼に提供していたからです。

これは、通常の使用中に電話がロックされた場合にのみ発生するはずであり、電源を切って再起動した後、完全なパスコードの再認証(またはスワイプしてロックを解除する「パターンコード」のいずれか)が発生することは想定されていません) を実施する必要があります。

ロック画面に本当に「ロック」がありますか?

Naked Security でロック画面のバグについて何年にもわたって何度も書いてきたことからわかるように、ロック画面の「ロック」という言葉の問題は、それを管理するコードがどれほど複雑であるかを表すのに適切な比喩ではないということです。現代の電話を「ロック」および「ロック解除」するプロセス。

現代のモバイルロック画面は、まともな品質のデッドボルトロックが取り付けられた家の玄関のドアに少し似ています…

…しかし、レターボックス(メールスロット)、光を取り入れるためのガラスパネル、猫のフラップ、デッドボルトが少し面倒なので頼りになることを学んだロイド可能なスプリングロック、および外部ワイヤレスドアベル/平文の Wi-Fi パスワードと、録画した過去 60 分間のビデオ映像が含まれているにもかかわらず、簡単に盗むことができるセキュリティ カメラです。

ああ、場合によっては、安全に見える玄関ドアでも、ドアマットの下に鍵が「隠されている」ことがあります。これは、Schütz が Android フォンで見つけた状況とほとんど同じです。

曲がりくねった通路の地図

最新の携帯電話のロック画面は、携帯電話をロックするというよりも、アプリを制限された操作モードに制限することを目的としています。

これにより、通常、あなたとあなたのアプリは、ロックを解除せずにカメラをアクティブにしたり、厳選された一連の通知メッセージやメールの件名をポップアップ表示したりするなど、さまざまな「特別な場合」の機能にロック画面でアクセスできます。パスコード。

Schütz が遭遇したのは、完全に例外のない一連の操作で、専門用語でロックスクリーンとして知られているものの欠陥でした。 ステートマシン.

ステート マシンは、プログラムがある状態から別の状態に移行できる合法的な方法 (「リッスン」から「リッスン」へのネットワーク接続の切り替えなど) と共に、プログラムが存在できる条件の一種のグラフまたはマップです。接続済み」から「接続済み」から「確認済み」への切り替え、または「ロック済み」から「指紋でロック解除可能」または「パスコードのみでロック解除可能」に切り替わる電話画面。

ご想像のとおり、複雑なタスクのステート マシンはすぐに複雑になり、ある状態から別の状態へのさまざまな合法的なパスのマップは、紆余曲折でいっぱいになる可能性があります…

…そして時には、テスト中に誰も気付かなかったエキゾチックな秘密の通路.

実際、Schütz は不注意で PUK を発見したことを一般的なロック画面バイパスに利用することができました。自分の新しい SIM カードとペーパー クリップ。

ご参考までに、ペーパー クリップは既に電話に入っている SIM を取り出して、新しい SIM を挿入し、電話をだまして「セキュリティ上の理由から、この新しい SIM の PIN を要求する必要があります」状態にするためのものです。 シュッツは、ハッキングのデモンストレーションをするために Google のオフィスに行ったとき、誰も適切な SIM イジェクターを持っていなかったことを認めています。そのため、最初に針を試してみたところ、シュッツは自分自身を刺してから、借りたイヤリングで成功しました。 最初に針を突き刺してもうまくいかなかったと思われるため(小さな点でエジェクターピンを打つのは難しい)、彼は危険を冒して「非常に注意して」外側に針を向けることに決め、ハッキングの試みを文字どおりに変えました。ハック。 (私たちはそこにいて、それを行い、指先で自分自身を突き刺しました。)

新しい SIM でシステムをゲームする

攻撃者が新しい SIM の PIN と PUK の両方を知っているとすれば、意図的に間違った PIN を 3 回取得し、すぐに正しい PUK を取得することができます。これにより、意図的にロック画面のステート マシンを、Schütz が偶然発見した安全でない状態に強制することができます。

適切なタイミングで、Schütz 氏は、指紋ロック解除ページが表示されるはずのないときに表示されるだけでなく、電話をだまして PUK ロック解除の成功を合図として受け入れさせ、指紋画面を閉じることもできることを発見しました。 ロック解除プロセス全体を「検証」する 電話の完全なロックコードを入力したかのように。

バイパスをアンロック!

残念なことに、Schütz の記事の多くは、Google 自身のエンジニアがバグが実際に再現可能で悪用可能であると判断した後でも、この脆弱性に対応して修正するのにかかった時間の長さを説明しています.

シュッツ自身が次のように述べています。

これは私がこれまでに発見した中で最も影響力のある脆弱性であり、一線を越えたところで、私は修正のタイムラインについて本当に心配し始め、それを自分自身の「秘密」として保持することさえも始めました. 私は過剰に反応しているかもしれませんが、FBI がほぼ同じことで Apple と争っていたのはそれほど前のことではありません。

開示の遅延

バグの開示に対する Google の姿勢を考えると、独自の Project Zero チームが厳格な開示時間を設定し、それを守る必要があることで悪名高いことから、Google が 90 日間プラス 14 日間の追加期間を守ると予想したかもしれません。特別な場合の規則。

しかし、Schütz 氏によると、この場合、Google はそれを管理できませんでした。

どうやら、彼は 2022 年 10 月までにバグを公に開示する予定の日付に同意していたようで、2022 年 6 月に彼が発見したバグには十分な時間があるようです。

しかし、Google はその 10 月の締め切りに間に合いませんでした。

バグ番号 CVE-2022-20465 と指定された欠陥のパッチは、2022 年 11 月 5 日付の Android の 2022 年 11 月のセキュリティ パッチに最終的に登場し、Google は修正を次のように説明しています。 「SIM PUK ロック解除後にキーガードを解除しないでください。」

技術的に言えば、バグは レースコンディション、「今SIMをロック解除しても安全ですか?」を追跡するためにPUKエントリプロセスを監視していたオペレーティングシステムの一部。 状態は、「デバイス全体のロックを解除しても安全か?」を同時に追跡していたコードを打ち負かす成功信号を生成することになりました。

それでも、Schütz は Google のバグ報奨金のおかげで今ではかなり裕福です (彼の報告によると、彼は 10 万ドルを望んでいたが、最終的には 7 万ドルで妥協しなければなりませんでした)。

そして、彼は 2022 年 10 月 15 日の締め切り後にバグを開示することを延期しました。

私 [was] 実際にライブ バグを公開するのが怖すぎて、修正が 1 か月もかからなかったので、いずれにしてもそれほど価値はありませんでした。 修正を待つことにしました。

何をすべきか?

Android が最新であることを確認します。 設定 > 安全 > セキュリティアップデート > 更新を確認.

私たちが訪れたときに注意してください セキュリティアップデート 画面、Pixel電話をしばらく使用していなかったので、Androidは大胆に宣言しました お使いのシステムは最新です、1分ほど前に自動的にチェックされたことを示していますが、まだ私たちが October 5, 2022 セキュリティ更新。

新しいアップデートのチェックを手動で強制したところ、すぐに通知されました システム アップデートを準備しています…、短いダウンロード、長い準備段階、そして再起動要求が続きます。

再起動後、到達しました November 5, 2022 パッチレベル。

その後、戻ってもう1つやりました 更新を確認 まだ未解決の修正がないことを確認します。


使用した 設定 > 安全 > セキュリティアップデート 強制ダウンロードページにアクセスするには:


報告された日付が間違っているようだったので、Android に強制的に 更新を確認 とりあえず:


実際にインストールするアップデートがありました:


待つ代わりに使用した 履歴書 すぐに続行するには:


長い更新プロセスが続きました。


もう1つやった 更新を確認 私たちがそこにいたことを確認するために:


.

Leave a Comment

Your email address will not be published. Required fields are marked *