• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Bugs Ponsel Google Pixel ini dihargai $70000
Like

  • 0
Bookmark

Share

  • 565

Bugs Ponsel Google Pixel ini dihargai $70000

scofield
2 years ago

idNSA.id - Google telah mengatasi bug keamanan tingkat tinggi, dilacak sebagai CVE-2022-20465, yang memengaruhi semua ponsel cerdas Pixel yang dapat dieksploitasi untuk membuka kunci perangkat.

Bypass Layar Kunci Google Pixel dilaporkan oleh peneliti keamanan David Schütz yang dianugerahi $70.000 untuk cacat ini.

“Masalah ini memungkinkan penyerang dengan akses fisik melewati perlindungan layar kunci (sidik jari, PIN, dll.) dan mendapatkan akses penuh ke perangkat pengguna. Kerentanan dilacak sebagai CVE-2022-20465 dan mungkin juga memengaruhi vendor Android lainnya.” membaca posting yang diterbitkan oleh Schütz, "Anda dapat menemukan nasehat patch dan laporan bug mentah yang telah saya kirim ke Google di feed.bugs.xdavidhu.me."

Pakar menemukan cara membuka kunci ponsel Pixel menggunakan kartu SIM yang dikunci PIN dan mengetahui kode PUK-nya.

Dia melaporkan kerentanan pada Juni 2022 dan Google memperbaikinya dengan merilis pembaruan Android untuk November 2022.

Schütz memperhatikan perilaku aneh dari ponselnya yang terbelah selama perjalanan dan mulai melihatnya lagi keesokan harinya. Setelah me-reboot ponsel, memasukkan PIN yang salah 3 kali, memasukkan PUK, dan memilih PIN baru, ia melihat bahwa perangkat beralih ke status "Pixel sedang memulai ...".

Dia melakukan pengujian lebih lanjut dan menemukan bahwa mungkin untuk melewati perlindungan layar kunci dengan urutan tindakan berikut: Pertama, Pasokan sidik jari yang salah tiga kali pada perangkat yang terkunci, ini menyebabkan menonaktifkan otentikasi biometrik. Kedua, Hot swap baki SIM menggunakan SIM yang dikendalikan penyerang dan setel ulang PIN. Ketiga, Masukkan PIN SIM yang salah sebanyak tiga kali, menyebabkan kartu SIM terkunci, Keeampat, Untuk membuka kunci perangkat, diminta untuk memasukkan kode Personal Unlocking Key (PUK) SIM. Kelima, Masukkan kode PIN baru untuk SIM yang dikendalikan penyerang Perangkat terbuka.

Di bawah ini adalah video PoC dari proses membuka kunci:

“Karena penyerang hanya bisa membawa kartu SIMnya yang dikunci dengan PIN, tidak ada yang lain selain akses fisik yang diperlukan untuk eksploitasi.” Schütz menjelaskan, “Penyerang bisa saja menukar SIM di perangkat korban, dan melakukan eksploitasi dengan kartu SIM yang memiliki kunci PIN dan penyerang mengetahui kode PUK yang benar.”

Pakar menganalisis commit source code yang mengatasi kekurangan. Dia menemukan bahwa perbaikan berdampak besar pada keseluruhan source code, dia memperhatikan bahwa banyak file telah diubah.


Label : vulnerability hacker Google Smartphone

Artikel Terkait :

Firefox enables DNS-over-HTTPS by default with Clo...
Lima Tips untuk Memerangi Serangan Kredensial
Hacker Sebar Data Anggota Polri Bermasalah
Hacker mencuri data sensitif dari badan energi ato...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA