Google исправила баг, который позволял разблокировать Pixel при помощи SIM-карты
На исправление критической уязвимости у компании ушло четыре месяца.

Разработчик и исследователь безопасности Дэвид Шютц обнаружил критическую уязвимость в Android. Оказалось, что путём несложных манипуляций можно обойти блокировку системы и воспользоваться смартфоном без ввода PIN-кода или биометрических данных.
Для этого нужно:
- сбросить возможность входа через сканер отпечатков пальцев, несколько раз некорректно отсканировав палец;
- извлечь SIM-карту жертвы и вставить свою;
- трижды некорректно ввести PIN-код от SIM-карты, что потребует ввода PUK-кода;
- ввести правильный PUK-код — система предложит перезаписать PIN-код. После этого смартфон разблокируется, минуя экран блокировки.
Получается, что для атаки злоумышленнику не требуется никаких приспособлений или особых навыков, кроме физического доступа к смартфону и второй SIM-карты.
Шютц сообщил об уязвимости в Google в первой половине июня. По правилам программы Android Security Reward Program, за обнаружение ошибки такого уровня полагается вознаграждение в размере до 100 000 долларов. Но оказалось, что Google уже знает о проблеме, поэтому Шютц не может претендовать на бонус.
Несмотря на обнаружение уязвимости, Google не стремилась её устранить как можно скорее. Лишь в сентябре Шютцу удалось добиться от инженеров приоритизировать задачу.
В итоге исправление CVE-2022-20465 вошло в ноябрьский патч безопасности Android. Шютцу выплатили 70 000 долларов в качестве исключения, так как лишь после его усилий Google начала работу над устранением ошибки.
