NOTICIA+ Cómo saltarse la pantalla de bloqueo en Android

Noticias y novedades de móviles y tecnología (NOTICIA+)

Cómo saltarse la pantalla de bloqueo en Android

segnini

La familia es lo primero
Admin
SuperMod
Corazón DualSIM
Mensajes
6.737
Puntos
8.959
Móvil
Samsung Galaxy Note 8
Con este sencillo hack de 1 minuto se pueden desbloquear muchos Android saltándose el pin y el patrón de bloqueo
como-saltarse-la-pantalla-de-bloqueo-en-android.jpg


Y es por eso por lo que es muy importante instalar los parches de seguridad

La seguridad absoluta no existe, y eso lo saben muy bien los hackers e investigadores que se encargan de buscar y corregir vulnerabilidades en los sistemas operativos antes de que alguien más lo haga y acabe convirtiéndose en una auréntica pesadilla para los afectados.

Ahora se sabe que con muy poco puedes desbloquear casi cualquier android Pixel que no esté completamente actualizado así como muchos dispositivos basados en Android AOSP, basta con tener una tarjeta sim adicional con bloqueo de PIN activado y seguir unos sencillos pasos que describimos a continuación.

¿Cómo desbloquear un móvil Android solo con una tarjeta SIM?

  1. En la pantalla donde se te pide el pin de seguridad o el patrón móvil.
  2. Intercambia la SIM por una que tenga el PIN activado.
  3. Introduce el pin de forma incorrecta 3 veces, hasta que te pida el código PUK.
  4. Introduce el código PUK de la tarjeta SIM
Este método para eludir la pantalla de bloqueo fue descubierto por David Schütz . El proceso sorprendentemente sencillo solo requiere acceso físico a un teléfono vulnerable y una tarjeta SIM adicional que ha sido bloqueada con PIN.

Todo lo que se requiere es cambiar la tarjeta SIM adicional, ingresar un código incorrecto para la SIM tres veces y finalmente ingresar el código PUK (generalmente se encuentra en la tarjeta dónde viene la SIM). Y con esos simples pasos, la pantalla de bloqueo desaparece.

Cómo funciona​

Los detalles de cómo ocurre esta vulnerabilidad se detallan con más detalle en la publicación del blog de David Schütz, pero para simplificarlo demasiado, el problema surge de la forma en que Android implementa la pantalla de bloqueo, o más exactamente, la categoría limitada de pantallas de seguridad que incluye las pantallas de bloqueo estándar y Pantalla de entrada de código PUK.

Cuando se debe mostrar una pantalla de seguridad, como después de iniciar o apagar y volver a encender la pantalla, Android la apila en la parte superior y no permite que el usuario la descarte sin pasar las condiciones (por ejemplo, una huella digital válida o un código de acceso).

Una vez que se cumplen las condiciones, el sistema transmite una señal para descartar la pantalla de seguridad en la parte superior de esta pila y regresar a las pantallas de seguridad restantes, o a una aplicación o pantalla de inicio si no hay otras pantallas de seguridad en la pila.

El problema poco convencional que genera esta vulnerabilidad es causado por un servicio del sistema que escucha los cambios en el estado de la tarjeta SIM. Una vez que se acepta el código PUK y se restablece el código PIN en la tarjeta SIM, la SIM se activa y un servicio del sistema se interrumpe al cerrar la pantalla de seguridad PUK y configurar la pantalla de bloqueo normal de nuevo en la parte superior de la pila.

Sin embargo, cuando el sistema operativo termina de procesar los resultados de la pantalla de seguridad PUK, este transmite un mensaje para descartar una pantalla de seguridad. Dado que solo quedaba una pantalla de seguridad, la pantalla de bloqueo normal, el sistema la descarta accidentalmente y permite al usuario acceso total al dispositivo.

¿Funciona siempre?​

Hay algunas advertencias para este bypass, y es que solo es completamente efectivo en un dispositivo que se ha desbloqueado desde la última vez que se inició.

Si no se ha desbloqueado, aún es posible omitir la pantalla de bloqueo, pero los datos privados y la mayoría de los ajustes de configuración serán inaccesibles, lo que generalmente provocará que la mayoría del software del teléfono no funcione correctamente hasta que se reinicie.

Todavía no está claro si esta omisión funcionará en dispositivos con el Programa de Protección Avanzada (APP) habilitado.

Además, el truco se descubrió inicialmente en un teléfono Pixel, pero el error vive en el código del Proyecto de código abierto de Android (AOSP). Como resultado, cualquier dispositivo que ejecute software basado en este código también puede ser vulnerable. Algunas personas ya han informado que los dispositivos que ejecutan Lineage son vulnerables , y probablemente GrapheneOS también . Sin embargo, algunos informes indican que los dispositivos Samsung recientes no lo son.

Google ha publicado una corrección de este error​

La solución de Google para este error es bastante simple. En lugar del comportamiento sctual del servicio del sistema de activación de SIM, que puede dejar espacio para otros errores, el equipo de Android mejoró el mensaje de transmisión para requerir un nuevo parámetro que especifique el tipo de pantalla de seguridad que debe descartarse. Al hacerlo, no debería haber riesgo de descartar accidentalmente el tipo de pantalla incorrecto de la pila.

Esta vulnerabilidad está registrada formalmente con el nombre CVE-2022-20465. Google ha publicado las correcciones en la rama de Android 13 en AOSP , pero también se retroportaron a las ramas de Android 10, 11 y 12.

Google generalmente comunica advertencias sobre vulnerabilidades a sus socios de hardware antes de los lanzamientos públicos, por lo que es probable que la mayoría de los fabricantes implementen actualizaciones de seguridad en un futuro cercano para cualquier dispositivo que pueda ser vulnerable.

Recompensa bug bounty por errores de $ 70,000​

Por informar el problema, Google pagó $70,000 USD a David como parte de su Programa Bug Bounty , que ha pagado varios millones a lo largo de los años. Desafortunadamente, el proceso no transcurrió tan bien como probablemente debería haberlo hecho.

Según el recuento de David de los eventos, intentó informar el problema hace unos cinco meses, momento en el que Google afirmó que era un engaño y que no era elegible para una recompensa. Meses más tarde, después de demostrar el problema a algunos empleados de Google y luego seguir con una fecha límite para una divulgación pública, finalmente se solucionó.

Esta situación demuestra la necesidad de actualizaciones de seguridad periódicas a largo plazo para los teléfonos que probablemente todavía estén en servicio. Naturalmente, cualquier persona con un teléfono potencialmente vulnerable debe instalar las últimas actualizaciones de seguridad cuando estén disponibles. Mientras tanto, no es una estrategia viable para el uso regular, pero reiniciar un teléfono sin desbloquearlo debería evitar que las personas accedan a tus datos privados.
 

Del blog

Es tendencia

¿Ha terminado la locura de añadir tantas cámaras a los móviles?

  • Si

  • No

  • No lo se

  • Ya me gustaría...

  • Ya te gustaría...


Los resultados solo son visibles tras votar.
Atrás
Arriba