El investigador de seguridad cibernética David Schutz ha descubierto una vulnerabilidad grave que permite a cualquier persona eludir la pantalla de bloqueo en un teléfono inteligente Pixel. Según Schutz, lo único que necesita un atacante para eludir la pantalla de bloqueo es una tarjeta SIM y acceso al dispositivo. En su publicación de blog, agrega que «la vulnerabilidad se rastrea como CVE-2022-20465 y también podría afectar a otros proveedores de Android». No está claro si otros fabricantes de teléfonos también se ven afectados. Tenga en cuenta que solo pudo crear y recrear la falla en un dispositivo Pixel.
“Encontré una vulnerabilidad que afectaba aparentemente a todos los teléfonos Google Pixel donde, si me dabas un dispositivo Pixel bloqueado, podía devolvértelo desbloqueado”, escribió Schutz en una publicación de blog que documenta la vulnerabilidad.
Agregó que Google parchó la vulnerabilidad en una actualización de seguridad lanzada el 5 de noviembre de 2022.
Encontré una vulnerabilidad que me permitía desbloquear cualquier @Google Teléfono Pixel sin saber el código de acceso. Este puede ser mi error más impactante hasta ahora.
Google solucionó el problema en el parche de seguridad del 5 de noviembre de 2022. ¡Actualiza tus dispositivos!https://t.co/LUwSvEMF3w
— David Schütz (@xdavidhu) 10 de noviembre de 2022
Encontrar algo mal con Android
Descubrió la vulnerabilidad cuando su teléfono se quedó sin batería un día. En ese momento, conectó el cargador del dispositivo y encendió el teléfono. Una vez que hizo esto, se le pidió que ingresara el PIN de seguridad de la tarjeta SIM que estaba en el teléfono. Como no lo recordaba correctamente en ese momento, terminó ingresando el PIN incorrectamente tres veces.
En este punto, la tarjeta SIM se bloqueó y Schutz tuvo que ingresar el código PUK de la SIM para desbloquearla. Después de ingresar el código PUK, el teléfono le pidió que ingresara un nuevo PIN. Después de hacer eso, notó algo peculiar. El teléfono mostraba el ícono de la huella digital, lo que no se suponía que sucediera.
Por lo general, después de reiniciar un teléfono, inicialmente no aceptará el desbloqueo de huellas dactilares a menos que se haya ingresado el código PIN o la contraseña del dispositivo al menos una vez. Pero el teléfono aceptó la huella dactilar de Schutz y luego se atascó en una pantalla hasta que lo reinició nuevamente.
Descubriendo la vulnerabilidad
Luego trató de replicar el proceso sin reiniciar el teléfono. Retiró la bandeja SIM del teléfono mientras aún estaba encendido y volvió a insertar la bandeja. Ingresó incorrectamente el PIN tres veces, luego ingresó el PUK y estableció un nuevo PIN. En este punto, el teléfono lo llevó a la pantalla de inicio desbloqueada, a pesar de que el dispositivo estaba bloqueado antes.
Schutz luego repitió el proceso varias veces y obtuvo el mismo resultado cada vez: el teléfono se desbloqueó a pesar de que no ingresó la contraseña ni usó su huella digital.
Según Schutz, inicialmente informó la vulnerabilidad a Google en junio de este año. Se ha corregido en un parche de seguridad lanzado el 5 de noviembre.