Descoperit în mod întâmplător, un bug Android care permitea ocolirea fără parolă a meniului lock screen a adus unui expert în securitate premiul de 70.000 dolari, acordat în cadrul programului de recompensare sprijinit de Google.
Catalogată drept CVE-2022-20465, vulnerabilitatea permitea deblocarea oricărui telefon cu Android indiferent de parola, codul PIN, sau pattern-ul setat pentru deblocarea ecranului. Tot ce aveai nevoie era o cartelă SIM proprie, cu care să o înlocuiești temporar pe cea instalată în telefon.
Expusă la folosirea unei cartele SIM configurată pentru deblocare prin introducerea codului PIN la fiecare pornire a telefonului, vulnerabilitatea permitea în cele din urmă ocolirea codului PIN propriu telefonului. Pentru a profita de această vulnerabilitate tot ce aveai de făcut este să înlocuiești cartela SIM a utilizatorului cu una proprie. Extrem de simplu de pus în practică, atacul presupunea introducerea intenționat greșită a codului PIN pentru cartela SIM aflată în telefon, urmată de deblocarea acesteia prin introducerea codului PUK. Numai că, în loc să obții doar deblocarea cartelei SIM, folosirea codului PUK ajungea să deblocheze inclusiv meniul Lock Screen propriu telefonului cu Android, PIN-ul setat de utilizator fiind complet ignorat.
În limbajul experților în securitate, această modalitate de atac se numește ”escaladare locală a privilegiilor de acces”.
În ciuda ușurinței cu care acest exploit putea fi declanșat, expertul în securitate care l-a semnalat povestește că Google a avut nevoie de mai mult de 5 luni pentru a livra patch-uri de securitate pentru acesta. Chiar și așa, vulnerabilitatea este definitiv închisă doar pentru noile versiuni de Android, respectiv, dispozitivele care încă primesc actualizări de securitate esențiale. În schimb pentru dispozitive de generație mai veche bazate pe Android, meniul Lock Screen ar putea rămâne permanent compromis de această vulnerabilitate.