El Android de Google solucionó una serie de vulnerabilidades con la actualización de seguridad de diciembre de 2022. Una de las vulnerabilidades graves es un error que le permite omitir la pantalla de bloqueo de la mayoría de los dispositivos en menos de un minuto. El proceso no requiere software o herramientas especiales. El resultado de la omisión es que el hacker tendrá pleno acceso a los contenidos del dispositivo. La grave vulnerabilidad en Android fue descubierta por david schutz. Con él, básicamente puedes desbloquear cualquier teléfono inteligente Android. Ya sea un dispositivo Pixel o Galaxy, no se necesita mucho esfuerzo para desbloquearlo. Puede ver los datos en un teléfono robado o reiniciar el dispositivo para continuar monetizándolo.
Todo lo que necesita es una nueva tarjeta SIM con protección PIN y PUK
El método es sorprendentemente simple. El atacante solo tiene que sostener el dispositivo respectivo en su mano e insertar su tarjeta SIM bloqueada con PIN. Por lo tanto, el PIN de la SIM debe ingresarse incorrectamente tres veces antes de que se reciba el código PUK. El atacante puede entonces asignar un nuevo PIN para la tarjeta SIM. Eso es todo, porque entonces la pantalla de bloqueo en el lado de Android del dispositivo desaparece y el acceso es libre. Bueno, si quieres probar esto, lo siento, ya no funcionaría. Hay una solución y todos los sistemas actualizados ahora están mejor protegidos. La causa de la vulnerabilidad radica en el manejo de varios niveles de medidas de seguridad por parte de Android.
Gizchina Noticias de la semana
Google corrige la vulnerabilidad de la pantalla de bloqueo de Android: pague una recompensa por errores de $ 70,000
Schütz dispone de información detallada y más detalles sobre los requisitos para llevar a cabo el ataque con éxito en su blog. Entre otras cosas, el ataque solo funciona si el teléfono inteligente ya ha sido desbloqueado y luego bloqueado nuevamente por el usuario legítimo desde la última vez que se encendió.
Según Schütz, Google ya confirmó el problema y le pagó una recompensa por errores de $70,000. La compañía de Internet ya ha lanzado una solución para la vulnerabilidad con su último paquete de parches mensuales para Android. El código del proyecto de código abierto de Android también se ha actualizado para llenar el vacío. Entonces, las correcciones correspondientes ya están incluidas en las ramas AOSP para Android 13, 12, 11 y 10.
Porque la vulnerabilidad no existe solo en los smartphones de Google. Es probable que la mayoría de los otros proveedores de dispositivos Android vulnerables también los actualicen en forma de actualizaciones. La vulnerabilidad deja claro que es muy importante instalar siempre los últimos parches para Android.