{"id":20762,"date":"2023-02-15T15:54:06","date_gmt":"2023-02-15T18:54:06","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20762"},"modified":"2023-02-15T15:54:06","modified_gmt":"2023-02-15T18:54:06","slug":"pixel-lockscreen-bypass","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pixel-lockscreen-bypass\/20762\/","title":{"rendered":"Vulnerabilidade grave do Android permaneceu sem corre\u00e7\u00e3o por&#8230; quase 6 meses!"},"content":{"rendered":"<p>No ver\u00e3o de 2022, o especialista em ciberseguran\u00e7a David Sch\u00fctz estava voltando para casa ap\u00f3s um longo dia na estrada. Seu smartphone Google Pixel 6 estava ficando sem bateria, quando David finalmente chegou em casa, ele tinha apenas 1% de carga. E por uma falta de sorte, o telefone desligou no meio de uma mensagem. Sch\u00fctz encontrou seu carregador e ligou o telefone novamente, mas n\u00e3o conseguiu seguir com sua conversa\u00e7\u00e3o \u2013 ele teve que inserir o c\u00f3digo PIN do SIM. Cansado ap\u00f3s a viagem, David digitou o PIN errado tr\u00eas vezes. Quando isso ocorre deve-se inserir outro c\u00f3digo secreto \u2013 o PUK. Feito isso, David precisou desbloquear o telefone com uma impress\u00e3o digital. Mas depois que a impress\u00e3o digital foi reconhecida, a tela congelou.<\/p>\n<div id=\"attachment_20765\" style=\"width: 1930px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20765\" class=\"wp-image-20765 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/15155104\/pixel-lockscreen-bypass-pixel.jpg\" alt='Depois de reiniciar o telefone, o desbloqueio por impress\u00e3o digital geralmente n\u00e3o \u00e9 uma op\u00e7\u00e3o. \u00c9 necess\u00e1rio um c\u00f3digo para acessar o dispositivo.&lt;a href=\"https:\/\/bugs.xdavidhu.me\/google\/2022\/11\/10\/accidental-70k-google-pixel-lock-screen-bypass\/\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"1920\" height=\"1080\"><p id=\"caption-attachment-20765\" class=\"wp-caption-text\">Depois de reiniciar o telefone, o desbloqueio por impress\u00e3o digital geralmente n\u00e3o \u00e9 uma op\u00e7\u00e3o. \u00c9 necess\u00e1rio um c\u00f3digo para acessar o dispositivo.<a href=\"https:\/\/bugs.xdavidhu.me\/google\/2022\/11\/10\/accidental-70k-google-pixel-lock-screen-bypass\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Qualquer outra pessoa provavelmente teria atribu\u00eddo esses acontecimentos estranhos a falhas de software, reiniciado o telefone novamente e continuado com sua vida. Mas David, um pesquisador com faro para softwares e dispositivos de comportamento estranho, decidiu descobrir por que seu telefone n\u00e3o queria mais um c\u00f3digo de desbloqueio ap\u00f3s a reinicializa\u00e7\u00e3o. Ap\u00f3s v\u00e1rias tentativas malsucedidas, David percebeu que uma reinicializa\u00e7\u00e3o nesse caso \u00e9 desnecess\u00e1ria. Pegue o smartphone bloqueado, remova o cart\u00e3o SIM, insira-o novamente, digite um c\u00f3digo PIN errado tr\u00eas vezes, digite o c\u00f3digo PUK\u2026 O que acontece? Acontece que voc\u00ea pode ignorar completamente a tela de bloqueio do telefone! Sch\u00fctz detalhou a descoberta em seu <a href=\"https:\/\/bugs.xdavidhu.me\/google\/2022\/11\/10\/accidental-70k-google-pixel-lock-screen-bypass\/\" target=\"_blank\" rel=\"noopener nofollow\">blog<\/a>, mas se voc\u00ea acha que o Google a corrigiu rapidamente, achou errado. Essa falha de seguran\u00e7a escancarada amea\u00e7ou um grande n\u00famero de smartphones com Android (vers\u00f5es 11 a 13) por quase metade de um ano \u2013 de junho a novembro!<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/dSgSnYPgzT0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p style=\"text-align: center\"><em>Demonstra\u00e7\u00e3o pr\u00e1tica de como ignorar a tela de bloqueio usando um cart\u00e3o SIM.<\/em><\/p>\n<h2>Como assim?!<\/h2>\n<p>Em ess\u00eancia, a vulnerabilidade permite que algu\u00e9m ignore a tela de bloqueio e tenha acesso a todos os dados do telefone sem saber o c\u00f3digo secreto. Nenhum mecanismo de ataque sofisticado \u00e9 necess\u00e1rio. N\u00e3o h\u00e1 necessidade de conectar nenhum dispositivo externo ao smartphone ou procurar novas vulnerabilidades no software. Basta retirar e reinserir o cart\u00e3o SIM (o invasor pode usar o seu pr\u00f3prio), inserir um PIN errado tr\u00eas vezes, inserir o c\u00f3digo PUK, alterar o PIN \u2013 e pronto, o acesso ao telefone foi viabilizado. A \u00fanica condi\u00e7\u00e3o \u00e9 que o telefone esteja ligado e tenha sido previamente desbloqueado pelo propriet\u00e1rio pelo menos uma vez.<\/p>\n<p>A vulnerabilidade de software est\u00e1 localizada na parte de distribui\u00e7\u00e3o gratuita do Android \u2013 onde qualquer pessoa pode ver o c\u00f3digo-fonte. Isso nos permite descobrir como um bug t\u00e3o simples pode ter aparecido. Na verdade, os smartphones Android possuem v\u00e1rias telas de bloqueio, incluindo a tela para inserir um c\u00f3digo secreto, uma solicita\u00e7\u00e3o para digitalizar sua impress\u00e3o digital ou uma janela para inserir o c\u00f3digo PIN do SIM. Passar com sucesso em uma das verifica\u00e7\u00f5es originalmente acionaria a pr\u00f3xima tela de bloqueio, n\u00e3o importa qual. Todo o sistema funcionou bem, exceto a tela de bloqueio do c\u00f3digo PUK. Inserir o PUK fez com que a fun\u00e7\u00e3o \u201cdispensar tela de bloqueio\u201d fosse chamada duas vezes. Em vez de mostrar a tela de digitaliza\u00e7\u00e3o de impress\u00f5es digitais, o telefone foi desbloqueado. O problema foi resolvido com algumas modifica\u00e7\u00f5es consider\u00e1veis \u200b\u200bno c\u00f3digo do Android, o que resultou no controle independente de cada tela de bloqueio.<\/p>\n<h2>Burocracia versus seguran\u00e7a<\/h2>\n<p>Ent\u00e3o, por que demoraram quase seis meses para eliminar essa grave vulnerabilidade? Sch\u00fctz enviou uma descri\u00e7\u00e3o do problema por meio do servi\u00e7o de recompensas de bugs do Google. De acordo com as regras do programa, uma vulnerabilidade descoberta por ignorar a tela de bloqueio em v\u00e1rios \u2013 ou at\u00e9 mesmo em todos \u2013 dispositivos pode render ao pesquisador at\u00e9 US$ 100.000. Mas, em vez de dinheiro, David recebeu v\u00e1rias semanas de sil\u00eancio e ent\u00e3o\u2026 seu envio foi rejeitado como duplicado \u2013 outra pessoa j\u00e1 havia informado a empresa sobre a vulnerabilidade.<\/p>\n<p>David resignou-se a perder o reconhecimento financeiro de sua descoberta. Nesse \u00ednterim, chegou setembro (j\u00e1 fazia tr\u00eas meses desde seu relat\u00f3rio), e ele tinha certeza de que a vulnerabilidade seria corrigida no pr\u00f3ximo conjunto de patches. Mas n\u00e3o. Com a atualiza\u00e7\u00e3o de setembro instalada, seu telefone ainda permitia que ele contornasse o bloqueio usando o truque do cart\u00e3o SIM. Coincidentemente, em setembro houve um evento do Google para especialista em ciberseguran\u00e7a. L\u00e1, David demonstrou pessoalmente o bug para os desenvolvedores da empresa. S\u00f3 assim eles entenderam o problema, finalmente, e a vulnerabilidade foi corrigida na atualiza\u00e7\u00e3o de novembro do Android.<\/p>\n<p>Mesmo que existisse um relat\u00f3rio de bug anterior, o Google n\u00e3o tomou provid\u00eancias. Tamb\u00e9m n\u00e3o houve resposta \u00e0 mensagem de David em junho de 2022. Apenas um contato cara a cara com os desenvolvedores conseguiu resolver a vulnerabilidade. No final, Sch\u00fctz recebeu um pagamento de US$ 70.000 por seus esfor\u00e7os.<\/p>\n<h2>O pre\u00e7o da seguran\u00e7a<\/h2>\n<p>Como usu\u00e1rios de smartphones, esperamos que os bugs cr\u00edticos sejam priorizados pelos desenvolvedores e resolvidos rapidamente. Esta hist\u00f3ria do drible da tela de bloqueio em smartphones Android mostra que nem sempre \u00e9 esse o caso. Tudo acabou bem: a vulnerabilidade foi encontrada, felizmente, por um pesquisador \u201cwhite hat\u201d que n\u00e3o a vendeu na darknet, onde poderia ter sido usada para fins nefastos; em vez disso, ele informou a empresa. O Google simplesmente teve que resolver a brecha de seguran\u00e7a imediatamente, mas foi a\u00ed que os problemas come\u00e7aram. Para organiza\u00e7\u00f5es que colaboram com especialistas externos em seguran\u00e7a por meio de programas de recompensa de bugs, cabe uma reflex\u00e3o: recursos suficientes s\u00e3o alocados internamente para corrigir bugs em tempo h\u00e1bil?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Um dos bugs mais curiosos e amea\u00e7adores dos smartphones Android e os problemas para resolv\u00ea-lo.<\/p>\n","protected":false},"author":665,"featured_media":20763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[34,3105,267],"class_list":{"0":"post-20762","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-android","11":"tag-tela-de-bloqueio","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pixel-lockscreen-bypass\/20762\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pixel-lockscreen-bypass\/25165\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pixel-lockscreen-bypass\/20661\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pixel-lockscreen-bypass\/27798\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pixel-lockscreen-bypass\/25958\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pixel-lockscreen-bypass\/28405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pixel-lockscreen-bypass\/34656\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pixel-lockscreen-bypass\/47095\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pixel-lockscreen-bypass\/20140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pixel-lockscreen-bypass\/29764\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pixel-lockscreen-bypass\/33400\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pixel-lockscreen-bypass\/25850\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20762"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20762\/revisions"}],"predecessor-version":[{"id":20766,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20762\/revisions\/20766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20763"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}