Google исправила баг, который позволял разблокировать Pixel при помощи SIM-карты

На исправление критической уязвимости у компании ушло четыре месяца.

Google исправила баг, который позволял разблокировать Pixel при помощи SIM-карты

Разработчик и исследователь безопасности Дэвид Шютц обнаружил критическую уязвимость в Android. Оказалось, что путём несложных манипуляций можно обойти блокировку системы и воспользоваться смартфоном без ввода PIN-кода или биометрических данных.

Для этого нужно:

  • сбросить возможность входа через сканер отпечатков пальцев, несколько раз некорректно отсканировав палец;
  • извлечь SIM-карту жертвы и вставить свою;
  • трижды некорректно ввести PIN-код от SIM-карты, что потребует ввода PUK-кода;
  • ввести правильный PUK-код — система предложит перезаписать PIN-код. После этого смартфон разблокируется, минуя экран блокировки.
Демонстрация обхода блокировки

Получается, что для атаки злоумышленнику не требуется никаких приспособлений или особых навыков, кроме физического доступа к смартфону и второй SIM-карты.

Шютц сообщил об уязвимости в Google в первой половине июня. По правилам программы Android Security Reward Program, за обнаружение ошибки такого уровня полагается вознаграждение в размере до 100 000 долларов. Но оказалось, что Google уже знает о проблеме, поэтому Шютц не может претендовать на бонус.

Несмотря на обнаружение уязвимости, Google не стремилась её устранить как можно скорее. Лишь в сентябре Шютцу удалось добиться от инженеров приоритизировать задачу.

В итоге исправление CVE-2022-20465 вошло в ноябрьский патч безопасности Android. Шютцу выплатили 70 000 долларов в качестве исключения, так как лишь после его усилий Google начала работу над устранением ошибки.