安卓手机怎么查看sim卡联系人(安卓手机怎么查看sim卡号)

派恩·肖骁来自奥菲神庙。量子比特|微信官方账号QbitAI换个SIM卡就能解锁别人手机?!整个解锁过程不超过两分钟。一个外国小哥无意中发现了谷歌Pixel手机的

派恩·肖骁来自奥菲神庙。

安卓手机怎么查看sim卡联系人(安卓手机怎么查看sim卡号)

量子比特|微信官方账号QbitAI

换个SIM卡就能解锁别人手机?!

整个解锁过程不超过两分钟。

一个外国小哥无意中发现了谷歌Pixel手机的这个漏洞:

可以直接绕过手机本身的指纹和密码保护,切换手机卡修改密码解锁屏幕。

严格来说,这个漏洞并不是谷歌Pixel手机“独有”的,而是Android系统的一个bug,任何基于Android构建的操作系统都可能受到影响。

比如有网友试用了开源的Android系统LineageOS(刷机党常用系统),发现了同样的“招数”:

有网友在自己的Android12系统上尝试了这个破解方法,“管用”!

然而,这还不是最离谱的。更离谱的是,这位小哥哥反馈给谷歌后,安全团队用了近半年的时间才修复了这个漏洞。

在说哥和谷歌关于这个漏洞的“拉锯战”之前,我们先回过头来看看这是一个什么样的漏洞?

2分钟内就能破解手机锁屏

哥哥“贴心”地上传了以破坏者的视角破解漏洞的全过程视频,整个过程不到两分钟。

话不多说,直接看。

先用错误的指纹和手机密码解锁手机,直到锁定。

然后直接把手机原来的SIM卡换成另一张SIM卡。

接下来用错误的SIM卡密码锁定SIM卡(注意:这里的密码和手机密码不一样)。

SIM卡锁定后,手机会询问其PUK密码。在SIM卡的原包装上,如果丢失,可以直接打电话给运营商。

Puk(个人识别码解锁密钥),SIM卡附带的PIN解锁码。

输入PUK密码后,直接重置新SIM的密码即可解锁,手机原密码和指纹被成功绕过。

答对了。

至于怎么发现这个漏洞,为什么用了近半年的时间修复,也是一个很有意思的过程。

以下是我小哥哥的经历:

当时手机电量快用完了,关机了。他充电重启后,手机索要SIM卡的PIN码,却突然忘记密码,随机尝试后“成功”锁定手机。

要打开这把锁,你需要PUK密码。幸运的是,他找到了原来的包裹并输入了PUK密码。结果重置SIM卡密码后,手机直接解锁了!

发现这个大Bug后,哥哥向Google(安卓VRP)提交了这个内部漏洞报告,从此哥哥与Google的“拉锯战”开始了。

他仔细查看了安卓和谷歌设备安全奖励计划,发现可以获得最高10万美元的奖励,于是提出申请。

然而,在报告提交一个月后,我弟弟收到了一封来自Android安全团队的邮件:

Android安全团队认为,另一位外部研究人员之前已经报告了这个问题。

小哥哥觉得这个回复的言外之意是,最高10万美元的悬赏,他一分钱也拿不到。

又过了一个月,小哥哥收到了安全团队的邮件,说漏洞还在修复中...

又一个月过去了,9月份,谷歌发布了新的补丁,但这个漏洞仍未修复...

然而,我哥哥不是一个半途而废的人。他直接去了谷歌的办公室,用谷歌Pixel手机演示了这个漏洞。

然后他给安全团队设定了修复漏洞的最后期限:10月15日前。而且对方的回复很简单:这个Bug 10月份修不了!

拉完之后,小弟与Google建立了联系,能够实时得到bug修复的反馈。

谷歌也确定了修复工作的具体时间:11月,现在这个漏洞已经在谷歌11月5日的安全更新中得到解决。

值得一提的是,关于提交漏洞的奖励,哥哥最后拿到了7万美元,不过谷歌也对此做出了解释。用我哥的原话来说,就是:

虽然我的举报被重复了,但正是因为我的举报,他们才开始修复。正因为如此,他们决定破例奖励我7万美元。

文末附有哥哥与谷歌的完整对话链接。有兴趣的小伙伴可以自己去看看。(手动狗头)

究竟为什么会出现这样的漏洞?

现在,谷歌的Android工程师终于填补了这个漏洞。

然而,令小哥哥惊讶的是,bug修复远比他想象的“一行代码补丁”简单。

从提交的变更来看,仅需要变更的文件就达到了12个:

那么这个漏洞是怎么来的呢?

简单来说,安卓系统中有个概念叫“安全屏”,包含两种东西。一个是PIN、指纹、密码等屏幕操作,一个是SIM PIN、SIM PUK等解锁手机锁定状态的操作。

这些操作放在一个堆栈中。

正常解锁谷歌手机时,可以直接使用PIN、指纹或密码,但不能超过3次,否则会被锁定。

但如果你忘记了密码,手机(输入错误密码3次后)被强制锁定,同时SIM PIN输入可见,它会被放在其他屏幕解锁操作之上,让你解锁手机。

此时,如果您使用SIM卡附带的PUK密码,您可以拨打。miss()函数通过一个名为“PUK重置组件”的模块来解锁手机,并在堆栈下继续显示其他屏幕解锁操作。我哥的情况是指纹锁屏幕。

请注意。miss()函数不是一个“专用”函数。不仅会解锁SIM卡的手机锁屏,还会解锁PIN、密码、指纹等正常锁屏...

这使得它极易受到竞争条件的影响。一旦两个线程的执行顺序出现一点点错误,就可能导致屏幕解锁问题。

竞争条件意味着当两个或多个进程或线程并发执行时,最终结果取决于进程或线程执行的精确时间。

以栗子为例。如果在“PUK重置组件”模块调用。dissolve()函数,然后。dissolve()函数可能会误解指纹锁屏幕。

重点来了。由于手机的SIM卡状态是随时更新的(系统一直在监控SIM卡状态),如果SIM卡状态发生变化,系统也会更新当前的安全屏幕。

因此,一旦“PUK重置组件”成功调用。miss()函数,它会先直接解锁指纹锁屏幕,再解锁PUK屏幕!

根据谷歌公开的漏洞报告,可能出现在Android 10到Android 13系统中:

当然,也有网友发现,Android 11看似不受影响,却出现在Android 12中。

有网友发现三星手机也“逃了”:

现在,安卓工程师已经重建了。miss()函数。简单来说,他们给它打了一个小补丁,让它只能解锁标有“SimPuk”的安全屏(也就是只能解锁手机屏幕)。

我对此并无异议,但也有网友认为这并不是解决这一漏洞的最佳方案:

永远不要假设任何bug只有一个特例。如果不解决代码的根本逻辑,灾难将永远存在。

你的安卓手机出现过这个bug吗?

对话入口:
feed.bugs.xdavidhu.me

参考链接:
[1]https://bugs . xdavidhu . me/Google/2022/11/10/accident-70k-Google-pixel-lock-screen-bypass/
[2]https://news..id=33544883

—结束—

量子qbitai头条号签约

关注我们,第一时间获悉前沿科技动态。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/380921.html

发表回复

登录后才能评论