Со скуки исследователь Джед Гордон (John Gordon) открыл в Android уязвимость, позволяющую обойти экран блокировки.

Выяснилось, что, если ввести чрезмерно длинный пароль, открыв перед этим приложение камеры, можно обойти экран блокировки и попасть на домашний экран смартфона, получив таким образом доступ ко всему контенту устройства.

Этот неожиданно найденный баг — просто кошмар с точки зрения безопасности и приватности, хотя обязательным условием его эксплуатации является возможность получения физического доступа к телефону жертвы, которая помимо прочего должна использовать для блокировки именно пароль, а не PIN или свайп. Уже 9 сентября Google выкатил OTA-обновление, закрывшее эту и другие уязвимости.

«В среде экрана блокировки делать особо нечего, так что при наличии достаточного времени можно попробовать все варианты. Все началось с того, что мне было скучно и я просто копался в своем Android-смартфоне, — поведал Гордон, исследователь отдела информационной безопасности в Университете Техаса. — Я обнаружил, что могу выполнять операции копирования и вставки на экране блокировки, что весьма неожиданно. После этого я решил узнать, что это дает мне, — на ум пришло создание очень длинного пароля».

Уязвимость содержится в устройствах, работающих под версиями Android до 5.1.1; слишком длинный пароль дестабилизирует работу приложения, вызывая его сбой и таким образом открывая домашний экран. Однако это не дает потенциальному злоумышленнику возможность пользоваться клавиатурой, программными кнопками или открывать с домашнего экрана приложения. Вместо этого Гордон решил воспользоваться инструментом отладки Android Debug Bridge (adb), чтобы получить доступ к хранящимся на устройстве данным.

«Всего лишь вызвав сбой камеры, вы можете получить обширный доступ к устройству через домашний экран, запустить любые приложения. Но, конечно, из-за сбоя из интерфейса исчезают программные кнопки («Домой», «Назад», «Меню»), что совсем неудобно, — сказал Гордон. — Проведя отладку через USB и воспользовавшись adb, можно избавиться от этого неудобства и получить полный контроль над телефоном».

По словам Гордона, он давно искал способ обхода экрана блокировки и уже докладывал о других подобных уязвимостях ИБ-команде Android. Эти баги все еще не закрыты.

«Чтобы эксплуатировать уязвимость, важно вставить максимально возможное количество символов в поле пароля, — продолжает Гордон. — По мере увеличения числа символов экран блокировки начинает тормозить, пока не произойдет сбой, открыв злоумышленнику содержимое домашнего экрана».

Гордон подробно описал свой метод в блоге Университета Техаса и предоставил видеоролик, иллюстрирующий принцип работы. Надо открыть окно экстренного вызова, чтобы получить доступ к клавиатуре, а затем вводить произвольные символы, копируя и вставляя текст, пока не получится очень длинный пароль. Следующий шаг — открыть при помощи свайпа приложение камеры, которое все равно доступно с экрана блокировки вместе с иконкой настроек. При нажатии на иконку устройство запрашивает пароль. По словам Гордона, он вставил пароль множество раз, спровоцировав отказ пользовательского интерфейса. Программные кнопки при этом исчезли.

Это, в свою очередь, вызовет отказ камеры и откроет домашний экран. Все, что оставалось исследователю, — это зайти в настройки, подключить USB-отладчик и получить доступ через adb.

«К счастью, такой сценарий эксплуатации возможен только в тех случаях, когда защитой экрана блокировки является пароль. Это не вполне привычная конфигурация, так что можно полагать, что пользователи, использующие PIN или свайп, могут не беспокоиться, — сказал Гордон. — Но вполне вероятно, что наиболее ответственные с точки зрения безопасности пользователи как раз используют пароль и могут стать жертвами атаки».

По словам Гордона, баг был подтвержден и уже запатчен на Google Nexus, но устройства других вендоров все еще могут быть уязвимы. Кастомные приложения для экстренных вызовов или камеры также снижают риск того, что устройство имеет вышеописанный баг.

Категории: Главное, Уязвимости