Gaia Bottà

Android, sblocco senza password

Individuata e testata su terminali Nexus, per cui Google ha già distribuito una patch, la falla consente di accedere a un terminale bloccato con qualche copiaincolla

Roma - Basta solo una buona dose di pazienza per accedere a un dispositivo Android che monti Android 5, bloccato dal codice che dovrebbe assicurare il telefono da malintenzionati o renderlo inutilizzabile a seguito di un furto. A dimostrarlo, i ricercatori della University of Texas, che con un video illustrano quanto sia semplice abusare di un bug che interessa parte dei dispositivi Android sul mercato.

La vulnerabilità, classificata da Google di gravità moderata, consente il pieno accesso al terminale bloccato ma può essere sfruttata nel limitati casi in cui si possa stringere in mano un dispositivo altrui che monti una versione del sistema operativo che consenta di eseguire le operazioni necessarie.


A dispositivo bloccato da lockscreen (ma non da PIN o da altre soluzioni di identificazione), è sufficiente accedere alle chiamate di emergenza e iniziare a digitare un codice numerico qualsiasi, di almeno 10 cifre: la stringa dovrà essere di volta in volta copiata e incollata (i ricercatori suggeriscono sia necessario ripetere l'operazione almeno 11 volte), così da ottenere una serie di numeri abbastanza lunga da impedire ulteriori operazioni di copiaincolla. Non tutte le versioni di Android, soprattutto se equipaggiate con un dialer proprietario, permettono di copiare la stringa numerica.
Se è stato possibile copiare la lunga stringa, si ritorna alla home del dispositivo, e la si sblocca per accedere alla fotocamera, che non richiede l'inserimento di alcun codice. L'exploit appare sfruttabile solo per i terminali che consentano, a fotocamera attivata, di accedere al menù quick toggle, anche in questo caso una funzione limitata a pochi dispositivi come i Nexus adottati dai ricercatori. Per accedere alle impostazioni, il dispositivo richiede l'inserimento della password: incollando quante più volte possibile la stringa composta e copiata attraverso la tastiera delle chiamate di emergenza, il terminale è sempre meno reattivo, fino al crash dell'interfaccia utente e al ritorno alla fotocamera. Basta attendere un tempo variabile per assistere anche al crash dell'applicazione della fotocamera, che restituisce pieno accesso al terminale sbloccato.

La falla, spiega lo scopritore John Gordon, è stata individuata smanettando su un terminale Nexus, e solo su terminali Nexus è stata testata. Google ha appena corretto la vulnerabilità con il primo degli update mensili per i dispositivi Nexus, ma, fra le varie versioni custom di Android, non sono stati ancora censiti i dispositivi che presentino le condizioni per risultare vulnerabili.

Gaia Bottà
Notizie collegate
52 Commenti alla Notizia Android, sblocco senza password
Ordina
  • Non ho capito quale strana congiunzione occorre per testare questa vulnerabilità.

    Lockscreen bloccato da cosa? PIN no, sblocco vocale nemmeno... quindi da cosa?
    non+autenticato
  • - Scritto da: Jaggguar
    > Non ho capito quale strana congiunzione occorre
    > per testare questa
    > vulnerabilità.
    >
    > Lockscreen bloccato da cosa? PIN no, sblocco
    > vocale nemmeno... quindi da
    > cosa?
    i bananas dicono "User must have a password set (pattern / pin configurations do not appear to be exploitable)"
    non+autenticato
  • - Scritto da: Jaggguar
    > Non ho capito quale strana congiunzione occorre
    > per testare questa vulnerabilità.

    Sinceramente sul mio vecchio prestigio (android 4.1.2):
    - il dialer di emergenza non consente il copia e incolla
    - il lockscreen non mi apre la fotocamera se non sblocco il device
    non+autenticato
  • - Scritto da: Jack
    > - Scritto da: Jaggguar
    > > Non ho capito quale strana congiunzione
    > occorre
    > > per testare questa vulnerabilità.
    >
    > Sinceramente sul mio vecchio prestigio (android
    > 4.1.2):
    > - il dialer di emergenza non consente il copia e
    > incolla
    > - il lockscreen non mi apre la fotocamera se non
    > sblocco il
    > device
    e' la magia del 5.0 questaSorride
    non+autenticato
  • Beh! Io ne ho sbloccato uno ad un collega che ha perso la password!
    4.1.2! Tutti quelli precedenti con vari metodi lo permettevano!

    Comunque in caso di furto anche se la password non fosse sbloccabile i dati risulterebbero accessibili. Basterebbe un CWM modificato per accedere a tutti i dati del malcapitato!

    Bisogna mettersi in testa che una password NON PROTEGGE I DATI!
    non+autenticato
  • - Scritto da: Jaggguar
    >
    > Non ho capito quale strana congiunzione occorre
    > per testare questa vulnerabilità.
    >
    > Lockscreen bloccato da cosa? PIN no, sblocco
    > vocale nemmeno... quindi da cosa?

    che tenero che sei Innamorato

    ma non devi affaticarti in queste difese a oltranza, perchè la gente ormai ha imparato ad accettarlo: il cielo è blu, la terra è tonda, e Android fa cagare (cit.)

    baci
  • - Scritto da: bertuccia
    > - Scritto da: Jaggguar
    > >
    > > Non ho capito quale strana congiunzione
    > occorre
    > > per testare questa vulnerabilità.
    > >
    > > Lockscreen bloccato da cosa? PIN no, sblocco
    > > vocale nemmeno... quindi da cosa?
    >
    > che tenero che sei Innamorato
    >
    > ma non devi affaticarti in queste difese a
    > oltranza, perchè la gente ormai ha imparato ad
    > accettarlo: il cielo è blu, la terra è tonda, e
    > Android fa cagare
    > (cit.)
    >
    > baci

    Eh, finalmente androcesso ha eguagliato IOS, saranno orgoglioni i fan di gogol.
    non+autenticato
  • - Scritto da: bertuccia
    > - Scritto da: Jaggguar
    > >
    > > Non ho capito quale strana congiunzione
    > occorre
    > > per testare questa vulnerabilità.
    > >
    > > Lockscreen bloccato da cosa? PIN no, sblocco
    > > vocale nemmeno... quindi da cosa?
    (..)
    > Android fa cagare
    > (cit.)
    >
    > baci
    per ora quello che fa cagare e' AirDrop.

    buon fappening.
    non+autenticato
  • Disse colui che usa un sistema che fino a qualche tempo fa si sbloccava in due minuti, al quale bastava ancora meno tempo fa dire "ehi siri! Mostrami la rubrica vah!" per saltare il blocco, un terminale jailbrekkato da una pagina web, un terminal con un browser che si schianta (chiudendosi) sui siti appena un po' più pesantini (ma anche no)...


    Devo veramente continuare? O devo postarti anche i link delle foto di qualche celebrità (magari svestita) elargite gratuitamente dal modernissimo iCloud?
    non+autenticato
  • Dimenticavo inoltre il periodo durante il quale bastava collegarlo ad Ubuntu per vederne i contenuti... e senza troppe password.
    non+autenticato