Pull to refresh

Comments 163

Классная статья)) каждый мечтал бы найти такой баг

Только нам бы не выплатили - нужно не только найти но и добиться. Как вы проверите повторный это баг или нет? На любой смогут написать что повтор и перемножить на 0.

Не выплатила бы Google, выплатила бы Zerodium и похожие конторы.

Если этот баг присутствует на большинстве устройств, то это просто праздник для атакующего.

Но там наверняка не $100 тыс.?

Ему выплатили только потому что он лично на конференции еще раз подошел с разрабам с этим багом.
А про "ваш баг - это дубль" - полно статей

В текущих реалиях есть и другие причины для отказов в выплатах.

Мне посчастливилось около полугода назад найти баг в приложении exodus для криптокошельков с обходом пароля. Это вышло случайно и я долгое время не мог его воспроизвести

Но пару месяцев назад я снова случайно смог войти в приложение без ввода пароля и решил разобраться. Смог воспроизвести его несколько раз, после чего завел тикет на hackerone, благо exodus там есть

После разбирательств мы договорились о выплате 1000$ в качестве вознаграждения и они перевели мне деньги на счет внутри системы

Только вот вывести эти деньги я не смог из-за санкций. Что ещё глупо, так это то, что и украинцы сталкиваются с такой же проблемой, а из саппорт просто не отвечает на мои вопросы

Понятно, что это перевод и автор оригинальной статьи не столкнулся бы с такой проблемой. Просто вспомнил свой «удачный» кейс)

Только вот вывести эти деньги я не смог из-за санкций.

В какой валюте выплатили? Перевести то на кошелек вы можете? Можно ведь через отечественные биржи вывести, та же indx.

Важное дополнение, для тех, кто без обновлений, если у вас отжали телефон, то:

Выключите гаджет, прежде чем оставить его без присмотра. Это предотвращает доступ к зашифрованным данным пользователя.

ИМХО, 70к зелёных шуршунчиков — невысокая награда для уязвимости, которая таилась на протяжении многих релизов OS. Не исключаю, что это был взаимовыгодный бэкдор (вспомним разоблачения от Э. Сноудена и еще более громкое: "Убежище 7").

Только в "Убежище 7" и прочих слитых документах ничего нет про то что в какие-то продукты специально добавляли бэкдоры, так что эти документы, наоборот, убеждают нас в маловероятности "взаимовыгодного бэкдора". Если уж даже в слитых документах про существование бэкдоров для спецслужб ничего не было, то уж совсем это слабенькая версия.

Если уж даже в слитых документах про существование бэкдоров для спецслужб ничего не было, 

Ничего не было, потому что в слитых, опубликованных доках путного особо не было. "Интересное", возможно, очистили перед выгрузкой для масс. В "убежище 7" половина/больше сырых документов полностью пустые, имеют только имя/дату. Как сообщали в Викиликс: зачистили намеренно.

Hidden text
"Wikileaks тщательно изучил разоблачение «Нулевого года» и опубликовал существенную документацию ЦРУ, избегая при этом распространения «вооруженного» кибероружия до тех пор, пока не будет достигнут консенсус в отношении технического и политического характера программы ЦРУ и того, как такое «оружие» следует анализировать, обезвреживать и публиковать".
"Wikileaks тщательно изучил разоблачение «Нулевого года» и опубликовал существенную документацию ЦРУ, избегая при этом распространения «вооруженного» кибероружия до тех пор, пока не будет достигнут консенсус в отношении технического и политического характера программы ЦРУ и того, как такое «оружие» следует анализировать, обезвреживать и публиковать".

По Сноудену, сливы его не изучал, но СМИ сообщали, что Гугл в т.ч. сотрудничает со спецслужбами.

В прошлом:

Google подтверждает, что расширенный бэкдор был предустановлен на устройствах Android.

Я тоже подтверждаю и бэкдор и не связанный с ним взлом. У меня была на руках и рутованная и обычная одна из упомянутых привлекательных по цене Китайских моделей гаджета, в одной из своих статей я упоминаю эту модель.

И до Сноудена шум поднимали.

Если что, я не утверждаю о намеренном черном ходе, это всего лишь мои домыслы на основе анализируемой информации.

>Как сообщали в Викиликс: зачистили намеренно
С таким подходом может и всё остальное в этих сливах отредактировано, зачищено, или даже выдумано с нуля.

>это всего лишь мои домыслы на основе анализируемой информации.
Да вот я на Хабре уже 12 лет, буквально под каждой новостью об очередной уязвимости обязательно кто-нибудь напишет, что это "бэкдор от CIA/FBI/NSA/NBA/TLA". Плюсики такие комменты каждый раз стабильно собирают, только ни разу такие теории не получили ни подтверждения, ни каких-то доказательств.

Вон оно в чём дело, в плюсиках.

ни разу такие теории не получили ни подтверждения, ни каких-то доказательств.

Какие-то были.

кто-нибудь напишет, что это "бэкдор от CIA/FBI/NSA/NBA/TLA". 

Предподожит? Что в этом плохого?

Если я своими собственными глазами видел и бэкдор и взлом китайского гаджета. Нормальная реакция сомневаться в некоторых продуктах после такого.

Так точно также в каждой новости про яндекс колонки и яндекс ТВ пишут про "товарища майора".

А в какой стране частные компании не обязаны передавать данные силовикам?

Вопрос, как всегда, в цене. Где-то нужно завести дело, материалы которого рассмотрят (и могут оспорить!) юристы компании, а где-то достаточно помахать корочкой.

А National Security Letter это по суду или не считается?

Ну то есть решения суда, дела и рассмотрения юристами компании не требуется, как вы написали выше.

Неправда ваша.

О решении суда я не писал.

О заведении дела написано в статье: «authorize the United States government to seek such information that is "relevant" to authorized national security investigations», внимание на слово «investigations».

О рассмотрении юристами компании: «Moreover, a recipient of the NSL may still challenge the nondisclosure provision in federal court.[4]».

И там ещё много интересного. Почитайте.

Так СОРМ так называется из-за "investigations", буквально. И оспорить действия "правоохранителей" вы так же можете в суде с помощью юристов компании.

вызывать dismiss для непонятно какого в текущий момент экрана — это не бэкдор, а халатность, сама концепция в корне неверная, что если в текущий момент экран другой? это же никто не проверяет, а что если dismiss был вызван по ошибке? по-хорошему при вызове функции снятия блокировки нужно передать код разблокировки, который функция и сверит с требуемым кодом, тогда в случае ошибки экрана или отсутствия введённого кода система не разблокируется

Ну так на фотке кто изображен, что вы хотите от них что бы они сидели и вдумчиво подходили к решению задач, раз-два и в продакшн.

да, да. При нокиа такой х..ни не было

Очаровательно. Расистский комментарий от человека, который не факт, что имеет даже отдалённое представление о сложности описываемой системы.

каждый мечтал бы найти такой баг

Помнится одна история с заблокированной моторолой, где удавалось попасть на домашний экран через справочный модуль.

Вкратце: из ввода кода можно было открыть экран восстановления через гуглоакк, на форме ввода вызвать неподдерживаемые клавиатурой языки, попытаться добавить какой-нибудь хинди, где выпадало вебвью с ошибкой, откуда можно было вызвать систему печати и перейти в настройки, в которых удалить гуглоакк, после чего девайс зависал на пару минут, падал с перезагрузкой интерфейса и показывал рабочий стол.

Ну а дальше подключение через adb, разрешение на отладку, и поехали...

В какой-то старой винде типа 95, тоже можно было открыть справку с экрана авторизации.

В какой-то старой винде типа 95 "экран авторизации" (на самом деле — окно выбора профиля) чуть ли не кнопкой "отмена" закрывался

В более поздних можно было через безопасный режим зайти, если это не отключено.

Без тесного личного знакомства с командой баг баунти и угроз публикации нечего и ловить, получается?

Интересно сколько раз об этом баге сообщали раньше.

У меня тоже сложилось впечатление, что делать это нужно так: приехать чуть ли не лично в главный офис (он вообще есть?) и прямо на рецепции кричать: "Если не дадите денег, я тут же выложу всё сначала в даркнете, а потом и вообще всезде, куда только дотянусь!", потому что в других случаях всем пох.

И это подтверждалось множество раз. Пока ситуация не становилась публичной, Гугл упорно отмораживалась. Что то там конкретно сломалось в механизме обратной связи.

Притом что баг не какая-то мелочевка с использованием других уязвимостей типо flash-e, а аффектится все модели, а так как не все обновляют телефоны то и по сей день он его еще можно использовать

Так если его пофиксили 7 дней назад, то как раз почти все смартфоны, кроме пикселей и затронуты. Как часто прилетают и устанавливаются обновления безопасности на других смартфонах, особенно с выпуском 2-3 года назад?

Попытался воспроизвести на имеющихся в наличии Redmi, Honor и Samsung - не воспроизводится баг. Видимо, это как раз "Pixel-специфичный" баг...

На самом деле это тревожный сигнал о том, что Google забюрократизирована. Если очень серьезный баг с безопасностью рассматривался месяцы.

Ну или есть вариант два: у них ресурсы разработчиков направлены на создание других вещей и такой баг они считают несущественным:) Сотрудники ФБР довольны, Гугл довольны, а тут кто-то надоедает:)))

Я помню 10 лет назад в unity store 3 месяца уговаривал их забрать у меня лишние деньги, которые удваивались на счете если транзакция вывода денег с продаж выполнялась не верно. При этом в суппорте отвечал совсем не специалист и не понимал о чем я вообще говорю.

Да, но если их даже получится вывести, проблемы будут не у компании, которая допустила дыру, а у вас :р

«необоснованное обогащение», как в Тинькове?

Гораздо раньше, годы назад.
А на этот баг вообще забили болт и только повторный тикет с прямым общением заставил Гугл шевелиться. Это не тревожный звоночек, это уже первый этаж горит во всю.

Если текущий активный экран безопасности не является экраном SimPuk (возможно, потому что, как в нашем случае, его изменил какой-то фоновый компонент), то функция закрытия ничего не сделает.

Немного странное решение. Судя по описанию, в системе существует стек локскринов, то есть единомоментно может быть активно два и более локскринов (но только один видим). И активным (видимым) является только тот, что на вершине стека. При этом порядок локскринов в стеке может быть произвольно изменён. Но тогда если на верхний уровень вышел другой локскрин, то игнорирование запроса dismiss, приведёт к тому, что нижележащий локскрин вообще не будет закрыт. По идее dismiss должен вызываться для конкретного экземпляра локскрина и только если все локскрины в стеке были dismissed - только тогда аппарат разблокируется.

Само по себе то, что процесс может вызывать dismiss некоего объекта, который был создан не этим процессом - это уже косяк (и в тексте есть упоминание, что такое поведение приводит к некорректной работе системы).

Может, конечно, что это автор статьи неправильно всё понял.

нижележащий локскрин вообще не будет закрыт
Запрос можно отправить повторно, что лучше для безопасности, чем предоставить доступ третьим лицам
Само по себе то, что процесс может вызывать dismiss некоего объекта, который был создан не этим процессом — это уже косяк (и в тексте есть упоминание, что такое поведение приводит к некорректной работе системы).
Судя по всему, локскрин является отдельной сущностью, которую код может создавать и удалять. К сожалению, моих знаний недостаточно что-бы понять причины такого действия. Разве что для сохранения возможности звонить 911?

Тоже оценил "элегантность" решения. В dismiss теперь надо передавать параметр! Т.е. это не метод конкретного экрана блокировки или его родителя. Ну и также остался вопрос, с закрытием экрана блокировки PIN/PUK, а кто для него вызвал тогда метод?! Я бы скорее подумал, что все таки dismiss грохал весь стэк. И теперь сделали, чтобы метод грохал не весь стэк а только конкретный экран, который и был разблокирован. В общем медведя на велосипеде с костылем все вспомнили

Главное чтобы новый код не грохал запрос о разблокировки второй сим-карты, или будет отговорка что у нас нету двухфизическисимочных телефонов.

На моём третьем пикселе постоянные проблемы с локскрином, то они накладываются друг на друга и нужно разблокировать несколько раз, то из-за нехватки памяти выбивает с локсрина на рабочий стол, но при открытии любого приложения снова выходит локскрин.

Где то там спряталась бага, за которую можно 70000$ получить, а вы все ее не найдёте

Мда, оказывается (кто бы мог подумать), что даже блокировке экрана доверять нельзя. Концепция стека вызовов уязвима к ошибкам или атакам состояния гонки! Злоумышленники потирают руки, ведь многие телефоны не получат исправление этой ошибки, а пользоваться ей очень легко. Интересно, есть ли шанс исправить что-либо самостоятельно, если обновление 100% не придет?

использовать айфон или телефон с есим и физически уничтоженным сим лотком

Смена платформы или порча имущества - не вариант, я про программное исправление. Например, ловить ресивером изменение идентификаторов сим-карт и отправлять тело в перезагрузку.

Интересно, а Android устройства других изготовителей? Кто нибудь проверял?

Многие мои предыдущие телефоны сразу же выключались при открытии лотка SIM.

Я менял всегда на горячую

Последние Леново мои

Сбивались лишь настройки сим карт

Сейчас лоток с симкой часто и лоток для сд-карты. Телефон не вырубается, т.к. считает такую замену нормальной.

Мой при извлечении сим-карты блокируется, хм.

Но не выключается.

Были в руках разные смартфоны. От сверхбюджетного хлама с троянами в заводской прошивке, до совсем не бюджетных(самсунг, сяоми, fly, ещё какие то уже не помню). Ни один не выключался.

Раньше это было требование чуть ли не стандарта GSM. Что-то вроде "извлечение симки должно приводить к отключению устройства". Видимо чтобы нельзя было несколько мобильников включить с одной симкой методом перетыкания. По этой причине разъём симки часто делали под батареей.
Но в последние годы телефоны позволяют менять симку на ходу. ХЗ, видимо убрали требование.

Раньше и телефон без симки включить нельзя было. Потом производители догадались оставить уведомление что симки нет, но его можно было пропустить. Потом и уведомление убрали.
Какое ни будь старое наследие стандарта или просто инерция мышления вида: «что делать пользователю в телефоне без симки?», пусть видит сообщение что её нет, без возможности его закрыть/пропустить.

Ни на одном телефоне не помню такого, чтобы нельзя было его включить без симки (первым у меня был Siemens M35 году в 2001-2002). Возможность экстренных вызовов без симки вроде бы тоже (была?) прописана в стандартах.

Ну в смысле он включался, выводил на экран надпись «вставьте сим карту» и всё, ни закрыть ни пропустить сообщение. Позвонить экстренным службам можно, а пользоваться другими функциями телефона нет. Даже банально контакты не посмотреть.

Или это требование реализуется программно. Извлек пользователь симку - вырубаем GSM-модуль, из сети мобильник вывалился. А всё остальное пусть работает.

У меня на OnePlus 5t с последней официальной прошивкой бывает рандомно разблокируется при не до конца введенном графическом пароле

У меня такое только при наличии "разблокировки лицом" наблюдается - проверьте, нет ли его и в Вашем OnePlus...

Я не помню свой PUK, но на всякий случай убрал запрос PIN-кода симки при запуске.

А разве это свойство телефона, а не симки? Мне кажется, что запрос PIN делается в зависимости от SIM-карты, но не телефона. И в этом случае уязвимость телефона не устранена, зато добавилась уязвимость SIM-карты.

Тогда дело совсем плохо и это пахнет фактически отсутствием экрана блокировки на очень большом числе устройств.

И получить за это автор мог быть не 70 тысяч долларов, а минимум на пару порядков больше, если бы обратился в конторы типа Zerodium.

Не думаю, что кто угодно выплатил бы ему 7 миллионов зелененьких необеспеченных бумажек за какую угодно уязвимость 0 дня, кроме разве что "перечислить удаленно все деньги пользователя мне на криптокошель".

Теперь в случае утери/кражи телефона злоумышленники вашу симку воткнут в подготовленный телефон и наберут кредитов и микрокредитов + на госуслугах пошалят, т.к. там двухфакторка по смс.

Уже много лет симка ценнее телефона и пин код хоть как-то дает выиграть время.

Новая симка и пак код на непатченный телефон дадут доступ к внутреннему диску, но хотя бы банки будут в относительной безопасности

Не будут. Сначала запрашиваем код подтверждения на CMC, потом разблокируем телефон. Наверняка же пришедшая СМС окажется сохранённой в самом телефоне и доступна к прочтению...

Им придётся ещё пароль от госуслуг узнать. Именно так и работает 2FA — нужно знать оба фактора, а не только второй. Конечно, первый фактор (пароль) при этом должен быть стойким, а не 12345абвг.

К счастью, как выяснилось (найти PUK-код оказалось ещё тем квестом), мой телефон не подвержен этой уязвимости вообще.
Чтобы заново авторизоваться в приложении, нужно знать логин. Правда многие интеллектуалы логином назначают номер симки, не понимая опасности этого действия.

Очень опрометчивое решение. Злоумышленник вставляет вашу симку к себе в телефон и получает доступ ко всем вашим деньгам в банках, потому что сейчас вся безопасность на смс завязана.

Не получает. Так получилось, что в этом году 3 раза менял телефон, и каждый раз квест с регистрацией

Какой именно квест? Зная номер карты и имея рабочую симку можно получить доступ в интернет-банк большинства (если не всех) банков РФ.

Сейчас проверил и это действительно так. Мне без моего согласия дали возможность входить по номеру карты(хотя у меня был логин).
Раньше был только логин, который можно было получить в банкомате, а потом при желании сменить на любой.
И вход по номеру нельзя(в Сбере) отключить. Пуш вместо СМС так же не помогают.
Кто то облегчив доступ в приложение для клиентов банка, случайно или намеренно создал огромную дыру в безопасности. С учётом утечек, пары номер карты плюс номер телефона уже давно есть у всех кому надо.
Попросил ТП дать возможность отключить вход по номеру карты, оставив только логин, ответят через три дня что надумали.
Те у кого тоже Сбер, устройте им Хаброэффект пожалуйста, а то ведь отмахнутся или поставят тикет в неприоритетные.

Это о всех банках сейчас так. Банки экономят деньги, разгружают отделения от тех, кто забыл пароль и приходит его восстановить. А на риски клиентов им плевать, убытки не они же нести будут в случае чего...

Ну мне ТП только что ответили, что оценили проблему и отправили на реализацию.
Зная об этой искусственно созданной дыре, вполне вероятно выбить деньги из банка. Это не пара тысяч с карты. И угроза найма адвоката или хотя бы публикация на банки.ру, заставит их вернуть деньги.

Хотите пари? Я считаю, что ничего исправлено не будет и сброс пароля/доступ в интернет-банк по смс запретить будет нельзя.

Только заявка была составлена на галочку в настройках, чтобы нельзя было использовать вместо нормального логина, номер карты.
Я могу войти по созданному логину и по номеру карты. Т.е. фактически имею два логина и один из них известен мошенникам. Им остаётся только украсть симку и пробить по своим базам. Ни о какой безопасности речи вообще не идёт.
Ладно хоть смс банкинг удалось выключить. И то он у большинства по умолчанию включён. А это ещё большая дыра в безопасности.

Проблема не в логине и номере карты, на это наплевать. Вы свой логин от почты отдаете всем и никакой беды в этом нет.


Проблема в том, что вас либо пускают без пароля по коду из смс, либо позволяют этот самый пароль сбросить по коду из смс. И вот это беда. Это значит, что никакого пароля у вас, на самом деле, нет, а есть только 1FA — симка.


Требуется иметь возможность запретить смену или восстановление пароля по смс без визита в отделение банка с паспортом. Если бы это было, то и симку не требовалось бы так тщательно охранять и это была бы реальная 2FA, а не современная фикция.

Не зная логина, пароль бесполезен, т.к. доступа не получишь.
Логин можно в ЛК назначить в любой момент произвольный.
А вот номер карты можно только сменить и то платно вместе с ней.

Логин — это не секретная информация. Секретная информация — пароль. Именно он солится, хэшируется и всячески защищается. Странно, что такие вещи приходится объяснять на хабре.

Я это прекрасно знаю. Но надежды на запрет сброса пароля или вход по смс по смс я не испытываю никаких. Потому со Сбером приходится удалять гланды через анус. И то он не факт что согласится.
Если использовать логин только в мобильной версии, то он нужен только один раз, при регистрации и в дальнейшем нигде не светится. Потому фактически может и являться паролем, а логин можно сбросить смской.

И откуда номер карты узнаешь?

Номер карты не относится к секретной информации. Как и номер телефона.

так узнаешь откуда?

Я попробовал включить PIN-код на симке и она заблокировалась без подтверждения, так что осторожнее с экспериментами.

А сам телефон застрял на экране ввода PUK пока не извлечёшь симку.

То, что застревает, это нормально.

Если никогда не менялся PIN симки, скорее всего, он дефолтный — 0000

Именно его я ввёл и сразу получил локскрин симки с требованием ввести правильный, то есть в симке тоже настройки меняются без проверки кода.

У новой симки от Мегафона сработал PIN: 0000, а PUK дали в чате поддержки.

Хотя бы с уточнением личных данных?

После входа в личный кабинет и других способов уже не осталось, карточка с симкой давно пустая.

Так как атакующий может воспользоваться собственной SIM-картой с блокировкой PIN-кодом, для эксплойта этого бага не нужно ничего, кроме физического доступа. Атакующий может просто заменить SIM в устройстве жертвы, выполнить эксплойт с SIM-картой, имеющей блокировку PIN-кодом, для которой у атакующего есть PUK-код.

Я перестал верить в серьезную целесообразность использования pin-кода на сим-картах. Как-то тоже забыл пин от симки, а пук-кода под рукой не оказалось. Позвонил оператору, спросил про восстановление пука, и мне его озвучили, даже не спросив паспортных данных 🤦‍♂️

Решил провести процедуру на второй симке с другим оператором. Второй оператор уже попросил серию и номер паспорта. Однако, если злоумышленник захочет добраться до моей симки, скорее всего у него эта инфа уже будет, и он тоже спокойно восстановит пук-код.

Короче говоря, пин-код на симке можно юзать разве что от детей 🤷‍♂️

при этом на симку завязано столько всего от банка до госуслуг, так что храню симку дома в сейфе. пин код всё равно надо поставить.

А оператор берёт и перевыпускает симку)

После перевыпуска симки у тебя сутки не ходят SMS (Мегафон)

Но как узнать об этом если симка в сейфе?

По крайней мере банки по какой-то схеме получают от оператора инфу о смене IMSI по номеру, и блокируют операции.

Далеко не всегда, это вообще рандом какой-то, к сожалению.

Блокируют лишь временно.
Вот у Сбер бизнес, перевыпуск симки ничего не даст, без похода в банк с подтверждением личности и операции.
Почему нельзя распространить это и на физиков, я не знаю, хоть это вызовет некоторые неудобства. Но могли бы дать возможность хотя бы опционально.
Почему нельзя распространить это и на физиков, я не знаю, хоть это вызовет некоторые неудобства. Но могли бы дать возможность хотя бы опционально.

Потому что это доп расходы, которые банки не хотят нести.

Это скорее дэффективный менеджмент. Потому что экономя на одном, они теряют в другом.
Короче говоря, пин-код на симке можно юзать разве что от детей 🤷‍♂️
Вы упустили сценарий «кто-то украл телефон / нашёл мой потерянный телефон и решил поживиться».

В этом случае нашедший не сможет ни воспользоваться симкой, ни восстановить PUK (он номера телефона не знает).

Достаточно сделать удалённую перезагрузку (ну или надеяться что телефон сам отрубится выбрав батарею). На холодном старте метод не сработает.

От этого сценария могла бы спасти eSIM, но из-за дыры она даже хуже обычной симки с пином.

Я подумал, что для eSIM нельзя задать PIN, но оказывается можно также как для обычной.

PUK код свежевставленной симки мошенника.

Кто-то уже проверил работает ли это на вашем Xiaomi, Samsung и так далее?

На OnePlus 8T на Android 11 не работает

Уф. У меня как раз 8т. А есть ещё известные уязвимости, которым подвержены аппараты OnePlus?

Лень искать в гите, в какой версии эта уязвимость появилась, но Яндекс.телефон с Android 9 не подвержен (а Яндекс явно не менял исходники Android так глубоко, как, например, Xiaomi).

Кстати, если на самсунгах на двойное нажатие кнопки включения повесить камеру, то после её появления можно платить - не разблокируя телефон. Но дыры вроде в этом нет, потому что так проходят только мелкие платежи, и разблокировки, на самом деле, не происходит.

Зато - удобно, можно контролировать, что там пишет терминал, на экране камеры.

А мелкие платежи это сколько? И что мешает сделать много мелких?

Да вон буквально недавно вытащили почти 200тыр «мелкими» платежами по 1 тыр.
И банк даже не чухнулся.

@Popadanecуже ответил. Да, мелкие - это 1 тыр. Хотя на заправке луйкойла и 3 тыра без вопросов снимается, так что смотря где платить.

Это можно делать и без камеры. Достаточно просто включить экран кнопкой включения, и NFC-модуль активируется. И точно так же, как обычной картой с NFC можно платить до определённой суммы без PIN, так же можно и с телефоном без разблокировки. А при сумме выше порога будет запрошена разблокировка.

Так что это вообще не дыра.

UPD. Об этом прямо в справке Google Pay написано:

В каких случаях для оплаты не нужно снимать блокировку экрана

Важно! Количество транзакций при заблокированном экране ограничено.

Обычно для совершения бесконтактных платежей нужно снимать блокировку экрана. Исключение составляют случаи, когда сумма покупки незначительна.

https://support.google.com/pay/answer/7644132?hl=ru&ref_topic=7625138

Я несколько раз пробовал просто включать экран без разблокировки, ни разу не срабатывало. Гугл Пэй, суммы 100-200-300р.

а попробуй камеру включить :-)

Смысла нет. У меня кнопка включения совмещена со сканером отпечатков пальцев(m31s) и проще разблокировать и тут же заблокировать. Считывание отпечатка всегда с первого раза. Но я использую не подушечку большого пальца, а её боковую часть. Она уже естественно ложится на кнопку и надо постараться, чтобы не разблокировать устройство. Раньше использовал центр подушечки, но она то мокрая, то повреждена, то просто со временем переставал считываться.

У меня кнопка включения совмещена со сканером отпечатков пальцев

а, ну так-то да. А у меня новомодный сканер под экраном. К превеликому сожалению.

Это можно делать и без камеры. Достаточно просто включить экран кнопкой включения, и NFC-модуль активируется. 

В моём случае без камеры, просто включить экран - не срабатывает. Mir Pay на Samsung A70. Впрочем, и раньше с Google Pay было аналогично.

Так что это вообще не дыра.

Я и не жалуюсь - очень уж больших сумм там не держу, зато очень удобно, не надо палец облизывать (когда руки сухие, отпечаток пальца не распознаётся).

Хотите ещё сотку заработать? Поднимаете в домашней вайфай сети сервер обновлений андроид и туда выкладываете патч с ревертом коммита этого 😁

Классная идея для подвала в застенках АНБ

Смешная шутка, осталось только ключ у Google добыть, которым они подписывают прошивку.

Это потом, сначала надо на свой сервер гунловый сертификат повесить.

 я начал по-настоящему переживать

Это было пугающе странно.

У меня начали трястись руки.

Это событие привело меня в ужас.

До чего же впечатлительный хацкер пошёл. Эдак его однажды Кондратий хватит.

Вообще все формулировки выглядят так, чтобы показать, что он "очень переживал за безопасность" и "делал все возможное, чтобы исправили быстрее". Правда, когда ему пообещали 70к заплатить обратно, пыл поубавился. И чтобы это не выглядело как вымогательство, то все обернуто в беспокойство. Но тут его позиция абсолютно правильная - такое надо и исправлять быстрее, и платить деньги сообщившему, а не разводить бюрократическое болото.

Это, кроме прочего, следствие прямого перевода с нагличанского на русский.

Туда же: "Это был тот ещё опыт".

Статья занимательная, правильно я понимаю, что первым кто знал о проблеме были сотрудники ФБР, поэтому и поставили статус, что проблема известна

выполнил горячую замену из лотка SIM-карты

Теоретически эта бага могла затаиться со времён, когда SIM-слот располагался под съёмной батареей и случайно обнаружить багу было затруднительно. Ну, а люди с тайным знанием могли позаботиться о том, что мобила не обесточится при вынимании батареи.

Занятно, но идея уязвимости лежала на поверхности - старые кнопочные телефоны примерно так и разблокировались через другую симку, т.к. каких-то ценных данных тогда на телефонах не было. С тех пор всё поменялось, но старый принцип работы оставался ещё долго

Т.е. дыра ещё с кнопочников. Тогда это не уязвимость, а оставленный бэкдор.

Дыра подразумевает наличие системы защиты. А там, как правило, её не было как класс - сам аппарат в принципе не защищался от использования в чужих руках. Вынул симку, поставил другую - пользуйся.

Оффтоп. Пересматривал не так давно фильм "Враг государства" 1998 года, один момент умилил особенно. Главного героя там по сюжету ставит под наблюдение АНБ - вот буквально влезая домой и утыкивая всё жучками. С мобильником же поступает того проще - его не вскрывают и не припаивают ничего, банально подменяют на свой, уже, надо думать, пропатченный. Разумеется, владелец подмены не замечает.

То есть персонализации на уровне девайса - вообще ноль.

Ой, не скажите. Была привязка телефона к симке. Меняешь симку - надо ввести код телефона. И через несколько неудачных попыток телефон превращается в тыкву.

Ну, в моём первом Siemens A35 было именно так, но уже в SL55 можно было установить пароль на включение, и пока его не введёшь, доступ к "внутренностям" было не получить (понятно, что это уже был "смартфон" - с почтовым клиентом, ежедневником и прочей "sensitive data", но всё ещё кнопочный, и без камеры). На каких-то "смартфонах" припоминаю запрос на обнуление телефона при смене сим-карты (выбешивала необходимость пересоздавать контакты из-за перевыпуска симки), кажется, у Motorolla c330, но за давностью не уверен...

Во всех больших организациях развита в первую очередь бухгалтерия и бюрократический бизнес-процесс вокруг траты денег. Если бы автор выявления бага был по-настоящему не первым, а вторым, как заявлял вначале гугл, то ему бы никогда не выплатили вознаграждение, чисто по процедурно-бухгалтерским причинам. Уж чего-чего, а денежку там считать умеют, иначе бы не выросли до монополиста.
А раз выплатили, значит все-таки он был первый, просто багу морозили или зажимали денег.

Выходит все экраны блокировки это ширмочки, которые при закрытии(падении?) пускают в систему? По идее под этими экранами ничего не должно быть доступно, пока хеш пароля введенного не отдан глубже в ядро от каждого экрана. Детский сад

Так и есть. Возился с простеньким Самсунгом у тёщи, не могли войти в систему. Обход производился через спаривание с блюпук-колонкой и быстрым нажатием на экран (ловилось окно с настройками).

Проблема позволяла атакующему с физическим доступом к телефону обойти меры защиты экрана блокировки (отпечаток пальца, PIN и так далее), получив полный доступ к устройству пользователя.

А разве PIN/графический узор и пароль не используются при шифровании раздела с данными? Вроде всегда было так.

Насколько я понимаю, первый ввод пароля после включения аппарата действительно расшифровывает раздел - и именно поэтому первый логин проводится не с биометрией, а строго с пином/узором. А вот потом ключ висит в ОЗУ, и при блокировке не стирается.

А насколько я понял, как раз раздел у него расшифровывался. Иначе с чего такие судороги?

Насколько я понимаю - нет, именно поэтому, когда он словил баг после перезагрузки, то телефон завис на "Pixe is starting".

Раздел зашифрован до первого входа

Немного оффтопика: есть старый сяоми, с графическим ключом который забыли, на нем видео и фото которые хочется стянуть. По ЮСБ без анлока телефона скачать не дает.


Как быть в такой ситуации? Планирую попробовать этот эксплоит, но если не сработает то есть ли способ данные восстановить?

UFO just landed and posted this here

Мой испорченный мозг прочитал название статьи: "Как я случайно обошёл блокировку Google Pixel и получил за это штраф $70 тысяч"

Сразу вспомнил одну из своих первых программ, тоже для блокировки, компьютера, правда.
Просто окно на весь экран, которое нельзя свернуть и закрыть.
Но через несколько минут я понял, что это ни какая не защита.

Sign up to leave a comment.

Articles