是的你没听错,最近有个国外的小哥给别人的手机换了一张SIM卡,2分钟就解锁了安卓系统的锁屏。 小哥最先是在谷歌Pixel手机上发现这个BUG的,这个BUG的原理是切换手机SIM卡然后直接绕过手机本身的指纹解锁和密码保护。 而且这个BUG并不是谷歌Pixel手机才有的,其他安卓手机上也会有,例如有网友试了试开源安卓系统LineageOS,就发现同样问题: 还有网友在自己的Android12系统上试了下这种破解方式: 具体的破解方式如下: 首先用错误的指纹或手机密码解锁手机,直到锁定手,也就是故意输错3次密码让手机锁住。 然后找一张新的SIM卡,替换换原理手机上的SIM卡。 接下来再用错误的SIM卡密码(注意:这里的密码是SIM卡密码)锁定SIM卡。 SIM卡被锁定后,手机便会索要其PUK密码,PUK密码一般在这SIM卡的原始包装上,在卡套的背面会有一个图层,刮开就可以看到密码,如果丢失也可直接打电话向运营商查询。 PUK码又叫做SIM卡自带的PIN解锁码,假如PIN密码忘记了,可以用PUK码解锁。 输入PUK密码后,直接重置新SIM的密码便能开锁,手机原有的密码和指纹都成功绕过。 那么这个漏洞是如何发现的呢? 据说当时小哥的手机电量快没了关机了,他充上电后重新启动,手机要求输入SIM卡的PIN码,但是他忘记了这个卡的PIN密码,就乱输入了几个密码导致把SIM卡锁定了。 如果解开这个SIM卡就要输入PUK密码,他找到原来的卡套包装后输入了PUK码。结果,重置SIM卡密码后,手机竟然自动解锁了。 小哥发现这个BUG之后立马向谷歌提交了这个内部报告,因为谷歌是有一个叫做设备安全奖励计划的,如果第一个提交BUG给谷歌的人最高可以获得10万美金的奖励。 不过在报告提交一个月后,小哥收到了Android安全团队的一份邮件内容大概是:这个问题另一位外部研究人员之前已经报告过了。 也就是说这位小哥拿不到10万美金了。 但是据说这个小哥向谷歌反馈这个BUG之后,谷歌的安全团队半年才修好这个漏洞,因为修复这个漏洞并没有那么简单,从提交的修改情况来看,光是要改动的文件数量,就达到12个: 这个漏洞究竟是怎么出现的? 简单来说,Android系统中有一个叫做安全屏幕的东西,其中包含两种东西: 一种是PIN、指纹、密码等各种直接解锁密保的屏幕操作。 另一种是SIMPIN和SIMPUK等各种解锁手机锁定状态的操作。 这些操作被放在一个栈(stack)中。 正常解锁谷歌安卓手机时,直接用PIN、指纹或密码都可以,但不能超过3次,否则就会被锁定。 但如果忘记密码,手机(在输入3次错误密码后)被强制锁定了,同时SIMPIN条目可见,它就会被放置在其他屏幕解锁操作之上,用来让你解除手机的锁定状态。 栈的原理 这时候,如果使用SIM卡自带的PUK密码,就能通过一个叫PUK重置组件的模块调用。dismiss()函数,将手机锁定解除,并继续显示栈下面的其他屏幕解锁操作,在小哥的案例中是指纹锁屏。 就是这个函数 这里注意,。dismiss()函数可不是一个专人专用的函数,它不仅会解除SIM卡的手机锁定屏幕,连PIN、密码和指纹之类的正常锁屏也能解锁 这就导致它极容易受到竞态条件影响,一旦两个线程执行顺序出现一点儿误差,就可能导致屏幕解锁出现问题,也就是说这个BUG并不是必现的,有可能同样的环境下你测试的时候没有这个漏洞。 举个例子,如果在PUK重置组件的模块调用。dismiss()函数之前,就有操作改变了当前的安全屏幕,那么。dismiss()函数就可能误解锁指纹锁屏。 关键地方在于,由于手机SIM卡状态是随时更新的(系统一直在监视SIM卡状态),因此如果SIM卡状态发生变化,系统也会更新当前的安全屏幕。 所以一旦PUK重置组件成功调用了。dismiss()函数,它就会在解锁PUK屏幕之前,直接先解锁了指纹锁屏! 根据谷歌公开的漏洞报告,它在Android10到Android13系统中都可能出现: 也有网友测试发现,Android11似乎不受影响,而是在Android12中出现了。 还有网友发现三星手机没有这个问题: 也就是说并不是所有的安卓系统都会出现,可能在某个版本上或者机型上才会出现这个BUG。 现在,谷歌的工程师们重构了。dismiss()函数,给它打了个小补丁,让它只能解锁带有SimPuk标记的安全屏幕(也就是只能解除手机锁定屏幕)。 不过有网友认为,这不是这次漏洞的最优解,因为这不算彻底解决了这个问题。 试试你的安卓手机中出现了这个bug吗?