Android 5.x Lockscreen Bypass sebezhetőség

 ( trey | 2015. szeptember 17., csütörtök - 13:22 )

A fenti videón látható, CVE-2015-3860 azonosítóval rendelkező Lockscreen bypass sebezhetőség egyes Android 5.x <= 5.1.1 készülékeket érint. A Google a hibát az LMY48M Nexus build-ben javította. A visszajelzések szerint számos készülékeken (pl. a CyanogenMod 12.1-eken, LG G4 Android 5.1, Samsung S5 / S6, Note 4) nem működik a fent bemutatott trükk.

Sebezhetőség idővonal:

  • 2015-06-25: Vulnerability reported privately to Android security team.
  • 2015-07-01: Android confirms vulnerability can be reproduced, assigns LOW severity issue.
  • 2015-07-15: Android promotes issue to MODERATE severity.
  • 2015-08-13: Android commits a patch to fix vulnerability.
  • 2015-09-09: Android releases 5.1.1 build LMY48M containing fix.
  • 2015-09-14: Android marks issue public.
  • 2015-09-15: UT ISO publishes this writeup.

A bejelentés elolvasható itt.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

User must have a password set (pattern / pin configurations do not appear to be exploitable)

--
trey @ gépház

90 napon belul volt :)


Amit nem lehet megirni assemblyben, azt nem lehet megirni.

Nekem valamiért 1-2 havonta egyszer a home gomb megnyomása után nem a lock screen jön be, hanem simán a home screen. És nem azért mert pont előtte sötétedett el a képernyő. Android 5.0

Akkor még szerencséd is van, sokaknak egy gomb megnyomására robban valami :)

Ez az egész lock screen mobilon kizárólag a zsebben véletlenül kinyitás ellen véd.
A többi csak álom - és/vagy kamu ;)

Disclaimer: I am not speaking on behalf of my employer, this is my personal opinion

--
zrubi.hu

Ha titkosítást használok akkor is?
--------------------
http://grant-it.com/

Nem igazán értem, hogy jön ide a titkosítás?

--
zrubi.hu

Ha jól tudom amikor titkosítod az eszközt akkor a screenlock feloldásával tudod visszafejteni az adatokat, így is csak a zsebben véletlen kinyitás ellen véd a screenlock?
--------------------
http://grant-it.com/

Véleményem szerint, amíg a screenlock ennyire megbízhatatlan, és lelockolt készülékkel is lehet mondjuk fényképezni, repülés üzemmódba váltani, vagy akár kikapcsolni, meg fenetudja még mit - addig rábízni az eszköz titkosítását igen nagy felelőtlenség(vagy egyenesen átverés).

+ a gyakorlatban ez nem is igen működik, mert amíg a cucc be van kapcsolva, addig csak bizonyos részeit lehet 'bezárni' titkosítással.

A (diszk)titkosítás arra való, hogy KIKAPCSOLT eszközről ne lehessen adatokat kinyerni. Egy mai modern telefon viszont szinte 100%-ban bekapcsolt állapotban van - akkor is amikor épp ellopják/elveszted.

--
zrubi.hu

Én konkrétan 2 perc után bealudtam. Mi lett a vége?

--
trey @ gépház

Kinyitotta. (Igaz én is többször belepörgettem)
Nem a módszer az érdekes, hanem az, hogy ezeket a hulladékokat senki nem javítja majd ki.

--
Kum G.
Linux pólót a PingvinBoltból!