{"id":275083,"date":"2022-11-15T00:58:53","date_gmt":"2022-11-14T23:58:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=275083"},"modified":"2022-11-15T01:01:00","modified_gmt":"2022-11-15T00:01:00","slug":"android-lockscreen-bypass-auf-pixel-smartphones-bringt-entdecker-70-000","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/11\/15\/android-lockscreen-bypass-auf-pixel-smartphones-bringt-entdecker-70-000\/","title":{"rendered":"Android LockScreen-Bypass auf Pixel-Smartphones bringt Entdecker 70.000 $"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Ein Entwickler hat durch Zufall einen Bug in Google Pixel-Smartphones gefunden, durch den er ein gesperrtes Ger\u00e4t durch Austausch der SIM entsperren kann. Das Ganze hat ihm eine Pr\u00e4mie von 70.000 US Dollar eingebracht. Google hat das Ganze inzwischen gepatcht &#8211; der Bug k\u00f6nnte aber in weiteren Android Smartphones schlummern. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9b956c3af0614886a8f701a3886090b3\" width=\"1\" height=\"1\"\/>Ich bin bereits vor einigen Tagen auf <a href=\"https:\/\/twitter.com\/wdormann\/status\/1590727177942622214\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> \u00fcber den Sachverhalt informiert worden. Der Entdecker des Fehlers hat die Informationen in <a href=\"https:\/\/bugs.xdavidhu.me\/google\/2022\/11\/10\/accidental-70k-google-pixel-lock-screen-bypass\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> ver\u00f6ffentlicht. <\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1590727177942622214\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Android LockScreen-Bypass\" alt=\"Android LockScreen-Bypass\" src=\"https:\/\/i.imgur.com\/sUJfiRg.png\"\/><\/a><\/p>\n<p>Der ungarische Sicherheitsforscher David Sch\u00fctz ist zuf\u00e4llig \u00fcber eine gravierende Schwachstelle bei Pixel Smartphones gestolpert (trat bei vollst\u00e4ndig gepatchtes Pixel 5 und Pixel 6 auf). Nach einer 24-st\u00fcndigen Reise hatte sein Pixel 6 nur noch 1 % Akku-Ladung. Er war gerade dabei, eine Reihe von Textnachrichten zu senden, als das Ger\u00e4t wegen des leeren Akkus abschaltete. Also hing er das Pixel an ein Ladeger\u00e4t und startete es.<\/p>\n<p>Das Ger\u00e4t bootet dann und&nbsp; fragte nach dem PIN-Code der SIM-Karte. Sch\u00fctz konnte sich aber nicht erinnern und gab drei Mal die falsche PIN ein, worauf sich die SIM-Karte selbst sperrte. Er brauchte den PUK-Code, um die SIM zu entsperren. Er gab den PUK-Code in das Pixel ein, und wurde zur Eingabe einer neuen PIN aufgefordert. Nachdem er diesen Vorgang erfolgreich abgeschlossen hatte, landete er auf dem Sperrbildschirm. <\/p>\n<p>Aber irgendetwas war nicht in Ordnung: Es wurde der Bildschirm nach einem Neustart pr\u00e4sentiert und und anstelle des \u00fcblichen Sperrsymbols wurde das Fingerabdrucksymbol angezeigt. Das Ger\u00e4t akzeptierte seinen Fingerabdruck, was nicht passieren sollte. Denn nach einem Neustart muss man mindestens einmal die PIN oder das Passwort f\u00fcr den Sperrbildschirm eingeben, um das Ger\u00e4t zu entschl\u00fcsseln.<\/p>\n<p>Nachdem das Ger\u00e4t den Fingerabdruck akzeptiert hatte, blieb es bei der seltsamen Meldung \"Pixel startet&#8230;\" h\u00e4ngen und blieb dort, bis der Sicherheitsforscher das Ger\u00e4t erneut startete. Das roch nach einer potentiellen Sicherheitsl\u00fccke, die der Sicherheitsforscher sp\u00e4ter detaillierter untersuchte. Als er versuchte, den Fehler ohne Neustart des Ger\u00e4ts zu reproduzieren, stellte er fest, dass es m\u00f6glich war, direkt zum Startbildschirm zu gelangen (der Fingerabdruck lie\u00df sich umgehen), solange das Ger\u00e4t seit dem Neustart mindestens einmal vom Besitzer entsperrt worden war.<\/p>\n<p>Die Auswirkung dieser Sicherheitsl\u00fccke ist ziemlich weitreichend und betrifft alle Ger\u00e4te mit den Android-Versionen 10, 11, 12 und 13, die nicht auf den Patch-Level von November 2022 aktualisiert wurden. Ein Angreifer kann einfach seine eigene SIM-Karte auf dem Ger\u00e4t verwenden. Gibt er dreimal die falsche PIN ein, sperrt sich die SIM-Karte. Er muss die PUK-Nummer zum Entsperren angeben und kann dann ohne Einschr\u00e4nkungen auf das Ger\u00e4t des Opfers zugreifen.<\/p>\n<p>Das Problem wird dadurch verursacht, dass der Schl\u00fcsselw\u00e4chter nach einer SIM-PUK-Entsperrung aufgrund eines Konflikts in den Aufrufen zum Beenden f\u00e4lschlicherweise beendet wird. Sch\u00fctz meldete den Fehler im Juni 2022 an Google. Der Bug wurde best\u00e4tigt und unter der CVE-2022-20465 registriert. Google hat dann diese Schwachstelle mit den Sicherheitsupdates vom 7. November 2022 beseitigt. Viele Android-Ger\u00e4te werden dieses Sicherheitsupdate aber noch nicht erhalten haben. Am Ende des Tages brachte die Meldung dem Sicherheitsforscher eine Pr\u00e4mie von 70.000 US-Dollar ein. (<a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1591447778982780932\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Entwickler hat durch Zufall einen Bug in Google Pixel-Smartphones gefunden, durch den er ein gesperrtes Ger\u00e4t durch Austausch der SIM entsperren kann. Das Ganze hat ihm eine Pr\u00e4mie von 70.000 US Dollar eingebracht. Google hat das Ganze inzwischen gepatcht &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/15\/android-lockscreen-bypass-auf-pixel-smartphones-bringt-entdecker-70-000\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-275083","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/275083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=275083"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/275083\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=275083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=275083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=275083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}