image

Google Pixel-telefoons door middel van alleen pukcode te ontgrendelen

vrijdag 11 november 2022, 17:15 door Redactie, 9 reacties
Laatst bijgewerkt: 11-11-2022, 20:08

Een kwetsbaarheid maakt het mogelijk voor een aanvaller met fysieke toegang om Google Pixel-telefoons alleen door middel van een pukcode te ontgrendelen. Mogelijk speelt het probleem ook bij andere smartphonefabrikanten Google heeft eerder deze week een beveiligingsupdate uitgebracht om het probleem te verhelpen, maar maakt in de beschrijving niet duidelijk hoe ernstig deze kwetsbaarheid in de praktijk kan zijn. Google heeft de impact als "high" bestempeld.

De "full lock screen bypass" die onderzoeker David Schutz ontdekte, aangeduid als CVE-2022-20465, vereist dat een aanvaller alleen over de pukcode van de gebruikte simkaart beschikt of zijn eigen simkaart gebruikt. Schutz beschrijft een aanval waarbij een aanvaller als eerste het toestel van een slachtoffer via de biometrische vingerafdruk probeert te ontgrendelen. Dat mislukt, waardoor de biometrische authenticatie wordt uitgeschakeld. Vervolgens verwijdert de aanvaller de simkaart uit het toestel. De aanvaller stopt nu zijn simkaart in het toestel en voert drie keer een verkeerde pincode van de simkaart in.

De simkaart is nu vergrendeld en vereist een pukcode om te worden ontgrendeld. De aanvaller voert de pukcode van zijn simkaart in en geeft een nieuwe pincode voor zijn simkaart op. Daarna is het toestel ontgrendeld. Schutz rapporteerde de kwetsbaarheid aan Google. Ondanks de impact van deze kwetsbaarheid kwam Google pas vijf maanden na de bugmelding met een update. Daarnaast bleek dat een andere onderzoeker dit beveiligingslek al eerder bij Google had gemeld.

Schutz zou normaliter dan ook geen beloning voor zijn bugmelding hebben ontvangen, aangezien het hier om een dubbele melding ging, maar Google besloot in dit geval een uitzondering te maken en kwam met een beloning van 70.000 dollar. Google heeft het probleem in de generieke Androidcode verholpen. Schutz sluit niet uit dat ook andere smartphonefadbrikanten kwetsbaar zijn. In een beschrijving van meerdere verholpen beveiligingslekken, waaronder ook CVE-2022-20465, staat dat de ergste kwetsbaarheid een lokale aanvaller zijn rechten kan laten verhogen, zonder aanvullende permissies.

Patchniveau

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de november-updates ontvangen zullen '2022-11-01' of '2022-11-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van november aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 10, 11, 12, 12L en 13.

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.

Reacties (9)
11-11-2022, 21:49 door Anoniem
Bedankt! Daar ga ik maandag meteen mee aan de slag, er liggen nog 3 "gelockte" telefoons in de kast.
(ontgrendelcode onbekend na inlevering door inmiddels vertrokken medewerker)
11-11-2022, 22:36 door Anoniem
Ik kan me vergissen, maar daar was die pukcode toch voor.
12-11-2022, 08:46 door Anoniem
Door Anoniem: Bedankt! Daar ga ik maandag meteen mee aan de slag, er liggen nog 3 "gelockte" telefoons in de kast.
(ontgrendelcode onbekend na inlevering door inmiddels vertrokken medewerker)

Waarom zijn die niet gewiped?
12-11-2022, 09:35 door Anoniem
Door Anoniem: Bedankt! Daar ga ik maandag meteen mee aan de slag, er liggen nog 3 "gelockte" telefoons in de kast.
(ontgrendelcode onbekend na inlevering door inmiddels vertrokken medewerker)
Je kon toch altijd al een hard reset doen?
Deze bug zorgt er alleen voor dat je alle data behoudt.
12-11-2022, 11:53 door Anoniem
Door Anoniem:
Door Anoniem: Bedankt! Daar ga ik maandag meteen mee aan de slag, er liggen nog 3 "gelockte" telefoons in de kast.
(ontgrendelcode onbekend na inlevering door inmiddels vertrokken medewerker)
Je kon toch altijd al een hard reset doen?
Deze bug zorgt er alleen voor dat je alle data behoudt.
Nee het zijn Samsung telefoons. Als je een hard reset doet vraagt ie na de eerste opstart weer om de vorige unlock code.
Daar voor in de plaats kun je ook het Google account+wachtwoord invoeren.
Als je beiden niet meer hebt is het einde verhaal, tenzij je hem tegen betaling en met een hoop gezanik door de
servicedienst laat unlocken. Vroeger wel eens een truuk gezien met een USB stick en OTG kabel maar dat werkt
al jaren niet meer. Ongetwijfeld doen ze het bij de servicedienst ook zo, maar wie heeft de benodigde files?
Overigens bedenk ik me inmiddels dat we niks hebben aan deze bug want dan kun je hem wel unlocken maar dan kun
je nog niet de code veranderen (dan vraagt ie de vorige code).
12-11-2022, 12:22 door Anoniem
Door Anoniem: Ik kan me vergissen, maar daar was die pukcode toch voor.

Nee, die hoort bij je Sim niet bij je toestel.
12-11-2022, 12:31 door Anoniem
Door Anoniem: Ik kan me vergissen, maar daar was die pukcode toch voor.
Die is om je SIM-kaart weer toegankelijk te maken, niet om een lock van de telefoon zelf te omzeilen.
13-11-2022, 15:11 door Anoniem
Door Anoniem: Ik kan me vergissen, maar daar was die pukcode toch voor.

Inderdaad vergis je je .
De PUK code is om de pincode van je *sim* te resetten als je die vergeten bent .

Hier gaat het om de pincode (of patrooon oid) van de *telefoon.

Telefoons doen behoorlijk hun best om te zorgen dat de oneerlijke vinder (of vorderende overheid) niet bij de data kan .
Het apparaat wipen (en dan hergebruiken) is meestal wel mogelijk, maar dan is de data ook weg .
14-11-2022, 16:36 door Anoniem
Door Anoniem: Bedankt! Daar ga ik maandag meteen mee aan de slag, er liggen nog 3 "gelockte" telefoons in de kast.
(ontgrendelcode onbekend na inlevering door inmiddels vertrokken medewerker)

En, gelukt?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.