Beveiligingsonderzoeker David Schütz vond een kwetsbaarheid in Android waarmee een telefoon die met een pincode of vingerafdruk beveiligd is, ontgrendeld kon worden met de pukcode van een simkaart. De kwetsbaarheid is inmiddels door Google gerepareerd.
De kwetsbaarheid werkte in ieder geval met Pixel 6- en Pixel 5-telefoons en mogelijk ook met andere smartphones, zegt Schütz. De kwetsbaarheid werkte door de simkaart uit een telefoon te halen en deze weer in te voeren, zodat de gebruiker om de pincode van de simkaart wordt gevraagd. Een aanvaller moet dan de pincode bewust driemaal verkeerd invoeren, zodat de gebruiker om een pukcode wordt gevraagd.
Bij het correct invoeren van die pukcode ontgrendelt de telefoon meteen. Dus ook als er een vingerafdruk of pincode was ingesteld. Voor de kwetsbaarheid moet de aanvaller toegang hebben tot de telefoon en ook de pukcode weten van een simkaart. Dit laatste zou de aanvaller kunnen bereiken door zelf een simkaart in te voeren waarvan de pukcode bekend is.
De CVE-2022-20465-kwetsbaarheid werkte volgens die CVE-notering in Android-versies 10 tot en met 13 en zat in het KeyguardHostViewController.java
-bestand en aanverwante bestanden. Vanwege een fout in dit bestand sloot het besturingssysteem na een correct ingevulde pukcode alle andere beveiligingsschermen, waardoor het besturingssysteem in de praktijk een correcte pukcode zag als een juist ingevulde pincode of vingerafdruk. De bug zit niet in alle telefoons: Tweakers testte de kwetsbaarheid op een Galaxy A51 die nog niet was geüpdatet en het invoeren van de pukcode ontgrendelde deze telefoon niet.
Schütz nam in juni contact op met Google, maar pas in november werd de bug gefixt. De beveiligingsonderzoeker zegt dat de communicatie stroef verliep en Google het pas serieus oppakte toen hij de bug op een bugbountybeurs aan een aantal Google-medewerkers kon laten zien. Schütz kreeg wel een beloning van zeventigduizend dollar voor het melden van de kwetsbaarheid, als uitzondering. Hij was namelijk niet de eerste onderzoeker die de bug meldde, maar omdat hij herhaaldelijk contact opnam, kreeg hij alsnog de beloning.