O especialista em segurança David Schütz descobriu recentemente uma vulnerabilidade bastante preocupante no seu Google Pixel. Em causa está um mecanismo que permite ultrapassar qualquer sistema de segurança aplicado no ecrã de bloqueio do smartphone.
Com uma simples troca do cartão SIM do equipamento foi possível ultrapassar a autenticação por impressão digital no seu Pixel. Vulnerabilidade que felizmente já foi corrigida pela Google na atualização de segurança de novembro.
Trocar de cartão SIM era suficiente para controlar um Google Pixel
A descoberta aconteceu por acaso quando David Schütz se esqueceu do código PIN do seu cartão. Após inserir o respetivo PUK e redefinir o seu PIN, notou que o smartphone entrou automaticamente para a área de trabalho sem qualquer forma de autenticação.
O vídeo acima é bastante elucidativo do problema aqui em causa. Em síntese, basta errar três vezes o código PIN do cartão, inserir o seu PUK e escolher um novo PIN para ter acesso total ao smartphone.
O especialista em segurança conseguiu replicar este fenómeno no seu Google Pixel 6, bem como num exemplar do Pixel 5. Isto demonstra que o problema não remete apenas para um modelo, mas que está ligado ao próprio sistema operativo.
Face a estas conclusões, David Schütz reportou o bug diretamente à Google para que esta o pudesse corrigir. Entretanto, essa correção faz parte do novo patch de segurança de novembro, daí que só agora tenha partilhado publicamente esta informação.
A vulnerabilidade aqui apresentada foi classificada pela Google como CVE-2022-20465. A mesma pode ser encontrada nas notas da atualização de segurança de novembro, o que significa que todos os smartphones com este patch instalado estão salvaguardados.
Esta vulnerabilidade poderia revelar-se problemática caso hackers ou ladrões tivessem conhecimento da mesma antes da sua correção. Afinal de contas, bastaria levarem o seu próprio cartão SIM para poderem controlar qualquer exemplar Google Pixel obtido de forma ilegítima.
A Google admitiu posteriormente só ter tido conhecimento do problema graças ao relatório submetido por David Schütz. Com efeito, a empresa americana recompensou este especialista em segurança com 70 mil dólares pela sua importante descoberta.
Editores 4gnews recomendam: