Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
«Белый» хакер Дэвид Шютц (David Schütz) обнаружил уязвимость в смартфонах серии Google Pixel, которая позволяла разблокировать их без сканирования отпечатка пальца или ввода PIN-кода. Google выплатила ему вознаграждение и исправила ошибку в последнем обновлении ПО устройств.
Уязвимость была открыта случайно. Однажды господин Шютц зарядил телефон и включил его, а тот запросил PIN-код SIM-карты для разблокировки. После трёхкратного неправильного ввода цифр устройство запросило PUK-код. Введя его правильно, владелец телефона изменил PIN, и телефон включился. Но что-то было не так: вместо традиционного значка блокировки отображалась иконка отпечатка пальца — Шютц разблокировал устройство, но оно застряло на странном сообщении «Pixel запускается», которое так и показывалось до перезагрузки.
Любопытный пользователь решил изучить этот вопрос поглужбе. Он воспроизвёл ситуацию несколько раз и понял, что натолкнулся на способ легко обойти блокировку на телефоне — необходимы лишь физический доступ к устройству, собственная SIM-карта и ключ-скрепка от её лотка. По словам автора импровизированного исследования, ему удалось подтвердить наличие уязвимости у Pixel 6, а затем и у Pixel 5. Он связался с Google и сообщил о своём открытии, но на положенные за это $100 тыс. претендовать уже не мог — кто-то сделал это открытие раньше и рассказал о нём разработчику. Но $70 тыс. Шютцу всё-таки выплатили, потому что исправлять ошибку начали начали только после его обращения.
Уязвимости присвоили порядковый номер CVE-2022-20465 — она, как утверждается, затрагивает все телефоны Pixel. Однако воспользоваться ей теперь будет непросто, потому что ошибка была исправлена в очередном обновлении безопасности, которое вышло 5 ноября 2022 года.
Источник: