Google ha corregido un grave fallo de seguridad, CVE-2022-20465, que afecta a todos los smartphones Pixel permitiendo a los atacantes desbloquear los dispositivos sin autorización.

El Google Pixel Lock Screen Bypass fue descubierto por el investigador David Schütz que recibió una recompensa por descubrir el fallo

«El fallo permitía a un atacante con acceso físico saltarse las protecciones de la pantalla de bloqueo (huella dactilar, PIN, etc.) y obtener acceso completo al dispositivo del usuario. La vulnerabilidad, CVE-2022-20465, podría afectar también a otros proveedores de Android», se recoge en el post publicado por Schütz. «Puedes encontrar mi aviso de parche y el informe de error en bruto que he enviado a Google en feed.bugs.xdavidhu.me«.

Pixel

Cabe destacar que el fallo tenía truco y es que el investigador de seguridad descubrió cómo desbloquear un teléfono Pixel utilizando una tarjeta SIM bloqueada con PIN y conociendo el código PUK de esta.

Schütz informó de la vulnerabilidad en junio de 2022 (Google la solucionó el con el parche de Android de noviembre de 2022) cuando durante un viaje observó un comportamiento extraño de su móvil y lo confirmó al día siguiente. Este comportamiento era que después de reiniciar el teléfono, poner el PIN incorrecto 3 veces, introducir el PUK y elegir un nuevo PIN, se dio cuenta de que el dispositivo pasaba al estado «Pixel is starting…».

Realizó más pruebas y descubrió que era posible saltarse las protecciones de la pantalla de bloqueo con la siguiente secuencia de acciones:

  • Suministrando la huella digital incorrecta tres veces en el dispositivo bloqueado, lo que hacía que la autenticación biométrica se desactivase.
  • Posteriormente había que intercambiar en caliente la bandeja SIM utilizando una SIM controlada por el atacante y restablecer el PIN.
  • Después introducir el PIN incorrecto de la SIM tres veces, provocando el bloqueo de la tarjeta SIM.
  • Con el dispositivo bloqueado, se solicita que se introduzca el código de la clave de desbloqueo personal (PUK) de la SIM.
  • En ese momento se introduce un nuevo código PIN para la SIM controlada por el atacante.
  • Y el dispositivo se desbloquea.

Video con la PoC del Google Pixel

¿Encontraste este artículo interesante? Sigue a DDR en Twitter, Mastodon, LinkedIn, Tiktok y Facebook o suscríbete a nuestra newsletter.