{"id":295546,"date":"2022-11-14T23:58:24","date_gmt":"2022-11-14T23:58:24","guid":{"rendered":"https:\/\/magazineoffice.com\/un-simple-error-de-omision-de-la-pantalla-de-bloqueo-de-android-le-dio-a-un-investigador-70000-techcrunch\/"},"modified":"2022-11-14T23:58:25","modified_gmt":"2022-11-14T23:58:25","slug":"un-simple-error-de-omision-de-la-pantalla-de-bloqueo-de-android-le-dio-a-un-investigador-70000-techcrunch","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/un-simple-error-de-omision-de-la-pantalla-de-bloqueo-de-android-le-dio-a-un-investigador-70000-techcrunch\/","title":{"rendered":"Un simple error de omisi\u00f3n de la pantalla de bloqueo de Android le dio a un investigador $ 70,000 \u2022 TechCrunch"},"content":{"rendered":"


\n<\/p>\n

\n

Google pag\u00f3 $ 70,000 a un investigador de seguridad por informar de forma privada un error de seguridad \u00abaccidental\u00bb que permiti\u00f3 a cualquier persona desbloquear tel\u00e9fonos Google Pixel sin conocer su c\u00f3digo de acceso.<\/p>\n

El error de omisi\u00f3n de la pantalla de bloqueo, rastreado como CVE-2022-20465, se describe como un error de escalada local de privilegios porque permite que alguien, con el dispositivo en la mano, acceda a los datos del dispositivo sin tener que ingresar el c\u00f3digo de acceso de la pantalla de bloqueo.<\/p>\n

Investigador residente en Hungr\u00eda David Schutz<\/a> dijo que el error era notablemente simple de explotar, pero Google tard\u00f3 unos cinco meses en solucionarlo.<\/p>\n

Sch\u00fctz descubri\u00f3 que cualquier persona con acceso f\u00edsico a un tel\u00e9fono Google Pixel pod\u00eda intercambiar su propia tarjeta SIM e ingresar su c\u00f3digo de recuperaci\u00f3n preestablecido para eludir las protecciones de la pantalla de bloqueo del sistema operativo Android. En una publicaci\u00f3n de blog sobre el error, publicado ahora que se solucion\u00f3, Sch\u00fctz describi\u00f3 c\u00f3mo encontr\u00f3 el error accidentalmente y lo inform\u00f3 al equipo de Android de Google.<\/p>\n

Las pantallas de bloqueo de Android permiten a los usuarios establecer un c\u00f3digo de acceso num\u00e9rico, una contrase\u00f1a o un patr\u00f3n para proteger los datos de su tel\u00e9fono, o en estos d\u00edas una huella digital o una impresi\u00f3n facial. La tarjeta SIM de su tel\u00e9fono tambi\u00e9n puede tener un c\u00f3digo PIN separado establecido para evitar que un ladr\u00f3n expulse y robe f\u00edsicamente su n\u00famero de tel\u00e9fono. Pero las tarjetas SIM tienen un c\u00f3digo de desbloqueo personal adicional, o PUK, para restablecer la tarjeta SIM si el usuario ingresa incorrectamente el c\u00f3digo PIN m\u00e1s de tres veces. Los c\u00f3digos PUK son bastante f\u00e1ciles de obtener para los propietarios de dispositivos, a menudo impresos en el paquete de la tarjeta SIM o directamente del servicio al cliente del operador de telefon\u00eda celular.<\/p>\n

Sch\u00fctz descubri\u00f3 que el error significaba que ingresar el c\u00f3digo PUK de una tarjeta SIM era suficiente para enga\u00f1ar a su tel\u00e9fono Pixel 6 completamente parcheado y a su Pixel 5 anterior para desbloquear su tel\u00e9fono y sus datos, sin mostrar visualmente la pantalla de bloqueo. Advirti\u00f3 que otros dispositivos Android tambi\u00e9n podr\u00edan ser vulnerables.<\/p>\n

Dado que un actor malicioso podr\u00eda traer su propia tarjeta SIM y su c\u00f3digo PUK correspondiente, solo se requiere acceso f\u00edsico al tel\u00e9fono, dijo. \u201cEl atacante podr\u00eda simplemente intercambiar la SIM en el dispositivo de la v\u00edctima y realizar la explotaci\u00f3n con una tarjeta SIM que tuviera un bloqueo de PIN y para la cual el atacante conociera el c\u00f3digo PUK correcto\u201d, dijo Sch\u00fctz.<\/p>\n

Google puede pagar a los investigadores de seguridad hasta $ 100,000 por informar de forma privada errores que podr\u00edan permitir que alguien eluda la pantalla de bloqueo, ya que una explotaci\u00f3n exitosa permitir\u00eda el acceso a los datos de un dispositivo. Las recompensas por errores son altas en parte para competir con los esfuerzos de compa\u00f1\u00edas como Cellebrite y Grayshift, que se basan en vulnerabilidades de software para construir y vender tecnolog\u00eda de descifrado de tel\u00e9fonos a las fuerzas del orden. En este caso, Google le pag\u00f3 a Sch\u00fctz una recompensa por errores menor de $70,000 porque, si bien su error estaba marcado como duplicado, Google no pudo reproducir, ni corregir, el error informado antes que \u00e9l.<\/p>\n

Google corrigi\u00f3 el error de Android en una actualizaci\u00f3n de seguridad lanzada el 5 de noviembre de 2022 para dispositivos que ejecutan Android 10 a Android 13. Puede ver a Sch\u00fctz explotando el error en su video a continuaci\u00f3n.<\/p>\n