یک محقق امنیتی بهصورت تصادفی موفق شده راهی برای دور زدن قفل گوشیهای مجهز به اندروید ۱۰ تا ۱۳ را پیدا کند که پچ امنیتی ماه نوامبر ۲۰۲۲ را دریافت نکردهاند. در این روش مهاجم از طریق دسترسی فیزیکی به دستگاه و با تعویض سیمکارت میتواند بهواسطه یک آسیبپذیری خطرناک، از لاک اسکرین یا صفحه قفل عبور کند.
به گزارش Bleeping Computer، یک محقق امنیتی به نام «دیوید شوتز» توانسته طی یک فرایند پنج مرحلهای به گوشیهای پیکسل ۶ و پیکسل ۵ نفوذ کند. او میگوید این آسیبپذیری در حال حاضر توسط گوگل برطرف شده، اما حداقل به مدت شش ماه در دسترس بوده است.
برای اجرای این حمله کافی است قفل دستگاه از آخرین دفعهای که خاموش و روشن شده، حداقل یک بار توسط مالک آن باز شده باشد. با این کار دیگر لزومی به واردکردن رمز عبور نیست و میتوان دستگاه را فقط با اثر انگشت باز کرد. اما همین اثر انگشت هم قابل دور زدن است.
برای استفاده از این آسیبپذیری باید سیمکارت را تعویض کرده و پین آن را سه بار اشتباه وارد کنید. سپس با صفحه بازیابی PUK مواجه میشوید که با ارائه رمز مربوطه میتوانید پین سیم کارت را بازنشانی کنید. زمانی که پین جدید را تعیین کردید، گوشی بهطور خودکار لاک اسکرین را رد میکند.
مشکل در واقع زمانی به وجود میآید که پس از ورود رمز PUK سیستم به اشتباه دو بار فرمان بستهشدن صفحات امنیتی را میدهد. با این کار نه تنها صفحه PUK بسته میشود، بلکه لاک اسکرین هم پشت سر گذاشته میشود و فرد میتواند به صفحه هوم وارد شود.
شوتز در ماه ژوئن ۲۰۲۲ این مشکل را به گوگل گزارش کرده بود و درنهایت این آسیبپذیری با کد CVE-۲۰۲۲-۲۰۴۶۵ به رسمیت شناخته شد. اهالی ماونتین ویو بالاخره در تاریخ ۷ نوامبر آپدیتی را برای رفع این ایراد منتشر کردند و به این محقق امنیتی ۷۰ هزار دلار جایزه دادند.