[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Архив - только для чтения
Форум (архив). » Архив форума. » Архив форума. » Google выпустил патч для бреши обхода блокировки экрана. (Текст Michael Mimoso 17 Сентябрь 2015 , 23:50.)
Google выпустил патч для бреши обхода блокировки экрана.
MotoBiker1995Дата: Пятница, 18.09.2015, 13:46 | Сообщение # 1
Настоящий начинающий мотокроссер.
Группа: Администраторы
Сообщений: 400
Награды: 4
Статус: Оффлайн
Со скуки исследователь Джед Гордон (John Gordon) открыл в Android уязвимость, позволяющую обойти экран блокировки.

Выяснилось, что, если ввести чрезмерно длинный пароль, открыв перед этим приложение камеры, можно обойти экран блокировки и попасть на домашний экран смартфона, получив таким образом доступ по всему контенту устройства.

Этот неожиданно найденный баг – просто кошмар с точки зрения безопасности и приватности, хотя обязательным условием его эксплуатации является возможность получения физического доступа к телефону жертвы, которая, помимо прочего, должна использовать для блокировки именно пароль, а не PIN или свайп. Уже 9 сентября Google выкатил OTA-обновление, закрывшее эту и другие уязвимости.

«В среде экрана блокировки делать особо нечего, так что при наличии достаточного времени можно попробовать все варианты. Все началось с того, что мне было скучно, и я просто копался в своем Android-смартфоне, — поведал Гордон, исследователь отдела информационной безопасности в Университете Техаса. — Я обнаружил, что могу выполнять операции копирования и вставки на экране блокировки, что весьма неожиданно. После этого я решил узнать, что это дает мне – на ум пришло создание очень длинного пароля».

Уязвимость содержится в устройствах, работающих под версиями Android до 5.1.1; слишком длинный пароль дестабилизирует работу приложения, вызывая его сбой и таким образом открывая домашний экран. Однако, это не дает потенциальному злоумышленнику возможность пользоваться клавиатурой, программными кнопками или открывать с домашнего экрана приложения. Вместо этого Гордон решил воспользоваться инструментом отладки Android Debug Bridge (adb), чтобы получить доступ к хранящимся на устройстве данным.

«Всего лишь вызвав сбой камеры, вы можете получить обширный доступ к устройству через домашний экран, запускать любые приложения. Но, конечно, из-за сбоя из интерфейса исчезают программные кнопки («Домой», «Назад», «Меню»), что совсем неудобно, — сказал Гордон. – Проведя отладку через USB и воспользовавшись adb, можно избавиться от этого неудобства и получить полный контроль над телефоном».

По словам Гордона, он давно искал способ обхода экрана блокировки и уже докладывал о других подобных уязвимостях ИБ-команде Android. Эти баги все еще не закрыты.

«Чтобы эксплуатировать уязвимость, важно вставить максимально возможное количество символов в поле пароля, — продолжает Гордон. – По мере увеличения числа символов экран блокировки начинает тормозить, пока не произойдет сбой, открыв злоумышленнику содержимое домашнего экрана».

Гордон подробно описал свой метод в блоге Университета Техаса и предоставил видеоролик, иллюстрирующий принцип работы. Вызвав окно экстренного вызова, чтобы получить доступ к клавиатуре, затем вводить произвольные символы, копируя и вставляя текст, пока не получится очень длинный пароль. Следующий шаг – открыть при помощи свайпа приложение камеры, которое все равно доступно с экрана блокировки вместе с иконкой настроек. При нажатии на иконку устройство запрашивает пароль. По словам Гордона, он вставил пароль множество раз, спровоцировав отказ пользовательского интерфейса. Программные кнопки при этом исчезли.

Это, в свою очередь, вызовет отказ камеры и откроет домашний экран. Все, что оставалось исследователю – это зайти в настройки, подключить USB-отладчик и получить доступ через adb.

«К счастью, такой сценарий эксплуатации возможен только в тех случаях, когда защитой экрана блокировки является пароль – это не вполне привычная конфигурация, так что можно полагать, что пользователи, использующие PIN или свайп, могут не беспокоиться, — сказал Гордон. – Но вполне вероятно, что наиболее ответственные с точки зрения безопасности пользователи как раз используют пароль и могут стать жертвами атаки».

По словам Гордона, баг был подтвержден и уже запатчен на Google Nexus, но устройства других вендоров все еще могут быть уязвимы. Кастомные приложения для экстренных вызовов или камеры также снижают риск того, что устройство имеет вышеописанный баг.

- See more at: https://threatpost.ru/google-....79


Гоняю, летаю, рву штаны и жгу бензин. Мотоциклы и мотокросс - это жизнь.
Чтобы заиметь семью - надо сначала заиметь любимое по жизни увлечение, но не наоборот. Потому, что все и вся люди не могут любить исключительно других людей.
《Байкер сам выбирает, ради чего и кого ему стоит жить. Он не ведётся на идиотские фразы о чувстве долга и навязанных ценностях от общества, которое понятия не имеет о мото-жизни.》 (С)
"Человек может просто в упор не видеть того, что не вписывается в его картину мира – независимо от того, верующий он или атеист. Атеизм от этого совершенно не лечит." (С)
 
Форум (архив). » Архив форума. » Архив форума. » Google выпустил патч для бреши обхода блокировки экрана. (Текст Michael Mimoso 17 Сентябрь 2015 , 23:50.)
  • Страница 1 из 1
  • 1
Поиск: