“你随便给我一台锁定的谷歌 Pixel 手机,我两分钟就能给它解锁了。”
笑话,这是谁在大言不惭……等等,这居然是真的啊!
近来一位匈牙利研究员 David Schütz 声称,他无意间发现了一个“几乎所有谷歌 Pixel 手机都有的漏洞”,谷歌还为此奖励了他 7 万美元:不用指纹,不用人脸,更不用锁屏密码,只要换张 SIM 卡,两分钟就能破解安卓锁屏!
这……究竟是怎么一回事?
无意间发现的 Bug
最初,David Schütz 只是因为某天 Pixel 6 没电关机,而恰巧他在发短信,觉得“玩笑还没开完很尴尬”,就着急插上充电器重启开机。
可能是手机太久没关机,也或许是 David Schütz 太着急要发短信,总之 Pixel 6 开机要求输入 SIM 卡的 PIN 码时(不是手机锁屏密码,是 SIM 卡密码),他突然忘记了,然后一顿瞎猜后:得,SIM 卡自动锁定了。
还好 David Schütz 在翻箱倒柜中找到了 SIM 卡的原始包装,并刮开背面得到了 PUK 码——在 SIM 卡锁定下,PUK 码可以解开锁定。
然后,令 David Schütz 感到神奇的一幕发生了:他输入 PUK 密码,并设置了新的 SIM 卡密码后,没输入指纹或开机密码,手机居然自动就解锁了!
David Schütz 大为震惊,觉得自己似乎是发现了什么惊天大 Bug,于是重复验证了几遍:把手机锁定了,在开机状态下重新插入 SIM 卡,输入 PUK 码,重置 SIM 卡密码……好家伙,手机直接就跳到了主屏幕。
出于严谨,David Schütz 又翻出了他的旧 Pixel 5,同样操作来一套,结果依旧如此。
终于,David Schütz 可以确定,这的确是一个锁屏(密码)绕过漏洞——在设备未解锁时,无需解锁就可以访问设备上的内容。
5 步即可绕过解锁,打开手机
David Schütz 火速向谷歌发送了漏洞报告,据他自己描述:“这是我迄今为止写过最短的报告,只用了 5 个简单的步骤。”
为了更直白地展现攻击者利用这个漏洞有多简单,David Schütz 录制了一段视频,整个过程两分钟都不到:
第一步,在锁屏界面输入错误指纹和错误密码,让手机锁定;
第二步,在手机不关机的情况下,将 SIM 卡替换为攻击者的 SIM 卡;
第三步,攻击者输入连输 3 次错误的 SIM 卡 PIN 码,令他自己的 SIM 卡锁定;
第四步,正确输入 SIM 卡的 PUK 密码;
第五步,重置一个新的 SIM 卡 PIN 码,然后就“大功告成”了。
也就是说,攻击者只需要带一张设置了 PIN 码的 SIM 卡,再经过以上 5 个步骤,就可以成功绕过解锁,直接进入主屏幕界面,完全掌握手机的访问权限。
非 Pixel 的安卓手机可能也有这个 Bug
将这个问题报告给谷歌之后,David Schütz 在 37 分钟后就收到了回复,知道对方已经已将这个 Bug 分类并提交内部——然而,在这之后谷歌反馈的速度就再也没这么积极了。
不仅如此,David Schütz 自己还查了一下谷歌的漏洞奖励计划,根据他发现的这个漏洞级别,按理说是可以拿到 10 万美元的奖励,但谷歌方面指出,他提出的这个 Bug 之前已经有人报告过,因此不予奖励。
好吧,对于这个回答 David Schütz 无奈接受了,毕竟他也无从考究,但出于安全考虑,他一直催促着谷歌方面尽快修复这个 Bug。
可直到他报告这个漏洞的三个月后,David Schütz 发现他还是可以通过上面的操作解锁手机,于是他终于忍不了了:今年 9 月,在谷歌举办的一场名为 ESCAL8 的 Bug 猎人活动上,David Schütz 找了好几个谷歌工程师,当面给他们演示这一漏洞。
或许是因为亲眼看到两分钟不到就能解锁手机带来的冲击,事后谷歌 Android VRP 团队回应说他们会尽快修复这个漏洞,最终该漏洞已在 11 月 5 号的系统安全更新中得到了修复。
另外值得一提的是,后来谷歌还是因为这一漏洞,奖励了 David Schütz 7 万美元,理由是:“虽然你的报告是重复的,但正是因为你的报告,我们才开始修复这个漏洞,所以我们决定破例,为你的发现奖励 7 万美元。”
看过 David Schütz 的分享,许多网友很快掏出自己的手机试了试。在 HackerNews 上,有人指出不仅是 Pixel,在非 Pixel 的 Android 12 或更高版本的手机上也能重现该漏洞,而 Android 11 手机好像没有这个 Bug。
也有网友提出,如果没有在手机上设置锁定 SIM 卡,即开机时无需输入 SIM 卡 PIN 码,是否会比较安全?但实际上,SIM 卡锁是通过 SIM 卡本身管理的,也就是说不论你的手机有没有给 SIM 卡设置密码,只要攻击者带了一张设有 PIN 码的 SIM 卡,就可以通过该漏洞解锁别人的手机。
那么,你的安卓手机是否更新了系统,如今有没有这个 Bug?
参考链接:
https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google-pixel-lock-screen-bypass/
https://www.reddit.com/r/Android/comments/yrcri0/accidental_70k_google_pixel_lock_screen_bypass/
☞iPhone 14/Pro卫星紧急求救上线;非法采集用户位置,谷歌赔偿3.9亿美元;Node.js 19.1.0发布|极客头条 ☞ 纠错老板马斯克后,Twitter 工程师遭解雇! ☞被欧美公司垄断近 20 年,中国工业软件的机会在哪里?