Hacker consegue desbloquear tela de bloqueio do Google Pixel e recebe recompensa

Hacker embolsa 70 mil dólares por desbloqueio do Pixel

Jardeson Márcio
3 minutos de leitura

Um hacker ajudou o Google a resolver um problema de segurança de alta gravidade que afeta todos os smartphones Pixel que podem ser explorados trivialmente para desbloquear os dispositivos. Pela descoberta, o hacker recebeu uma recompensa de 70 mil dólares (cerca de R$ 372,6 mil).

A vulnerabilidade, rastreada como CVE-2022-20465 e relatada pelo pesquisador de segurança David Schütz em junho de 2022, foi corrigida como parte da atualização mensal do Android da gigante das buscas para novembro de 2022. “O problema permitiu que um invasor com acesso físico ignorasse as proteções da tela de bloqueio (impressão digital, PIN etc. ) acima da falha.

Hacker recebe recompensa por relatar vulnerabilidade que permitia desbloqueio dos smartphones Pixel do Google

hacker-consegue-desbloquear-tela-de-bloqueio-do-google-pixel-e-recebe-recompensa

O problema, segundo o pesquisador, está enraizado no fato de que as proteções da tela de bloqueio são completamente derrotadas ao seguir uma sequência específica de etapas: Forneça a impressão digital incorreta três vezes para desativar a autenticação biométrica no dispositivo bloqueado; Hot swap do cartão SIM no dispositivo por um SIM controlado pelo invasor que tenha um código PIN configurado; Digite o pino SIM incorreto três vezes quando solicitado, bloqueando o cartão SIM.

O dispositivo solicita que o usuário insira o código da chave de desbloqueio pessoal (PUK) do SIM, um número exclusivo de 8 dígitos para desbloquear o cartão SIM. Depois disso é só inserir um novo código PIN para o SIM controlado pelo invasor e o dispositivo desbloqueia automaticamente.

Isso também significa que tudo o que um adversário precisa para desbloquear um telefone Pixel é trazer seu próprio cartão SIM bloqueado por PIN e possuir o código PUK do cartão.

Mais da vulnerabilidade

De acordo com Schütz, “O invasor poderia simplesmente trocar o SIM no dispositivo da vítima e executar a exploração com um cartão SIM que tivesse um bloqueio de PIN e para o qual o invasor conhecesse o código PUK correto”.

Uma análise dos commits de código-fonte feitos pelo Google para corrigir a falha mostra que ela é causada por um “estado incorreto do sistema” introduzido como resultado da interpretação incorreta do evento de alteração do SIM, fazendo com que ele descarte completamente a tela de bloqueio.

“Eu não esperava causar uma mudança tão grande no código do Android com esse bug”, concluiu Schütz. No entanto, sua descoberta foi essencial para que o Google corrigisse essa vulnerabilidade.

Lembre-se de manter seu smartphone sempre atualizado para se livrar de vulnerabilidades como essa.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.