pixel bug

Il ricercatore David Schutz ha scoperto una grave vulnerabilità che consente a chiunque di aggirare la schermata di blocco su uno smartphone Pixel. L’unica cosa di cui un utente ha bisogno per aggirare la schermata di blocco è una scheda SIM e l’accesso al dispositivo, secondo Schutz.

“La vulnerabilità è stata classificata con il nome CVE-2022-20465 e potrebbe interessare anche altri fornitori Android”. Non è chiaro se anche altri produttori di telefoni siano interessati. Tieni presente che è stato in grado di creare e ricreare il difetto solo su un dispositivo Pixel, ha affermato David nel suo post sul blog.

Ho trovato una vulnerabilità che interessa apparentemente tutti i telefoni Google Pixel“, ha scritto Schutz in un post sul blog che documenta il bug. Ha anche aggiunto che Google ha corretto la vulnerabilità in un aggiornamento per la sicurezza rilasciato il 5 novembre 2022.

Il ricercatore ha scoperto la vulnerabilità quando un giorno il suo telefono ha esaurito la batteria. Dopo aver collegato il caricabatterie del dispositivo ha avviato il telefono. Una volta fatto ciò, gli è stato chiesto di inserire il PIN di sicurezza per la scheda SIM che era sul telefono. Poiché all’epoca non lo ricordava correttamente, ha finito per inserire il PIN in modo errato per tre volte.

A questo punto, la scheda SIM si è bloccata e Schutz ha dovuto inserire il codice PUK della SIM per sbloccarla. Dopo aver inserito il codice PUK, il telefono gli ha chiesto di inserire un nuovo PIN. Dopo averlo fatto, ha notato qualcosa di strano. Il telefono ha mostrato l’icona dell’impronta digitale, cosa che non doveva accadere.

Di solito, dopo il riavvio di un telefono, il telefono non accetta lo sblocco tramite impronte digitali a meno che il codice PIN o la password del dispositivo non siano stati inseriti almeno una volta. Ma il telefono ha accettato l’impronta digitale di Schutz e poi è rimasto bloccato su uno schermo fino a quando non lo ha riavviato di nuovo.

Trovata la vulnerabilità

Ha quindi provato a replicare il processo senza riavviare il telefono. Ha rimosso il vassoio della SIM del telefono mentre era ancora acceso e ha reinserito il vassoio. Ha immesso tre volte il PIN in modo errato, quindi ha inserito il PUK e impostato un nuovo PIN. A questo punto, il telefono lo ha portato alla schermata iniziale sbloccata, nonostante il dispositivo fosse precedentemente bloccato.

Schutz ha quindi ripetuto il processo più volte e ha ottenuto lo stesso risultato ogni volta: il telefono è stato sbloccato nonostante non avesse inserito la password o utilizzato l’impronta digitale.

FONTEmsn
Articolo precedenteElon Musk sta sponsorizzando Starlink su Twitter: attivata una sponsor da 250mila dollari
Articolo successivoFuga di cervelli alla Apple: mancano designer e una visione sui prossimi dispositivi