idNSA.id - Google telah mengatasi bug keamanan tingkat
tinggi, dilacak sebagai CVE-2022-20465, yang memengaruhi semua ponsel cerdas
Pixel yang dapat dieksploitasi untuk membuka kunci perangkat.
Bypass Layar Kunci Google Pixel dilaporkan oleh peneliti
keamanan David Schütz yang dianugerahi $70.000 untuk cacat ini.
“Masalah ini memungkinkan penyerang dengan akses fisik
melewati perlindungan layar kunci (sidik jari, PIN, dll.) dan mendapatkan akses
penuh ke perangkat pengguna. Kerentanan dilacak sebagai CVE-2022-20465 dan mungkin
juga memengaruhi vendor Android lainnya.” membaca posting yang diterbitkan oleh
Schütz, "Anda dapat menemukan nasehat patch dan laporan bug mentah yang
telah saya kirim ke Google di feed.bugs.xdavidhu.me."
Pakar menemukan cara membuka kunci ponsel Pixel menggunakan
kartu SIM yang dikunci PIN dan mengetahui kode PUK-nya.
Dia melaporkan kerentanan pada Juni 2022 dan Google
memperbaikinya dengan merilis pembaruan Android untuk November 2022.
Schütz memperhatikan perilaku aneh dari ponselnya yang
terbelah selama perjalanan dan mulai melihatnya lagi keesokan harinya. Setelah
me-reboot ponsel, memasukkan PIN yang salah 3 kali, memasukkan PUK, dan memilih
PIN baru, ia melihat bahwa perangkat beralih ke status "Pixel sedang
memulai ...".
Dia melakukan pengujian lebih lanjut dan menemukan bahwa
mungkin untuk melewati perlindungan layar kunci dengan urutan tindakan berikut:
Pertama, Pasokan sidik jari yang salah tiga kali pada perangkat yang terkunci,
ini menyebabkan menonaktifkan otentikasi biometrik. Kedua, Hot swap baki SIM
menggunakan SIM yang dikendalikan penyerang dan setel ulang PIN. Ketiga, Masukkan
PIN SIM yang salah sebanyak tiga kali, menyebabkan kartu SIM terkunci, Keeampat,
Untuk membuka kunci perangkat, diminta untuk memasukkan kode Personal Unlocking
Key (PUK) SIM. Kelima, Masukkan kode PIN baru untuk SIM yang dikendalikan
penyerang Perangkat terbuka.
Di bawah ini adalah video PoC dari proses membuka kunci:
“Karena penyerang hanya bisa membawa kartu SIMnya yang dikunci dengan PIN, tidak ada yang lain selain akses fisik yang diperlukan untuk eksploitasi.” Schütz menjelaskan, “Penyerang bisa saja menukar SIM di perangkat korban, dan melakukan eksploitasi dengan kartu SIM yang memiliki kunci PIN dan penyerang mengetahui kode PUK yang benar.”
Pakar menganalisis commit source code yang mengatasi
kekurangan. Dia menemukan bahwa perbaikan berdampak besar pada keseluruhan source
code, dia memperhatikan bahwa banyak file telah diubah.