Сохранен 72
https://2ch.hk/mobi/res/2329061.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

ДЫРЯВОЕ ВЕДРО PUKНУЛО

 Аноним 13/11/22 Вск 07:39:24 #1 №2329061 
imagetools4-7.jpg
В андроиде найдена уязвимость, позволяющая обойти блокировку экрана даже полумертвому гидроцефалу

В платформе Android выявлена уязвимость (CVE-2022-20465), позволяющая отключить блокировку экрана путём перестановки SIM-карты и ввода PUK-кода. Возможность отключения блокировки продемонстрирована на устройствах Google Pixel, но так как исправление затрагивает основную кодовую базу Android, вероятно, что проблема касается и прошивок от других производителей. Проблема устранена в ноябрьском наборе исправлений проблем с безопасностью для Android. Обративший внимание на проблему исследователь получил от компании Google вознаграждение, размером 70 тысяч долларов.

Проблема вызвана неверной обработкой разблокировки после введения PUK-кода (Personal Unblocking Key), применяемого для возобновления работы SIM-карты, заблокированной после многократного неверного введения PIN-кода. Для отключения блокировки экрана достаточно установить в телефон свою SIM-карту, в которой выставлена защита на основе PIN-кода. После смены SIM-карты, защищённой PIN-кодом, на экран вначале выводится запрос PIN-кода. Если три раза неверно ввести PIN-код, произойдёт блокировка SIM-карты, после чего для разблокировки будет предоставлена возможность ввести PUK-код. Оказалось, что верный ввод PUK-кода не только разблокирует SIM-карту, но приводит к переходу в основной интерфейс в обход хранителя экрана, без подтверждения доступа при помощи основного пароля или графического ключа.

Уязвимость вызвана ошибкой в логике проверки PUK-кодов в обработчике KeyguardSimPukViewController, отвечающем за отображение дополнительного экрана аутентификации. В Android используется несколько типов экранов аутентификации (для PIN, PUK, пароля, графического ключа, биометрической аутентификации) и эти экраны вызываются последовательно, когда требуется выполнение нескольких проверок, например, когда требуется PIN и графический ключ.

При верном вводе PIN-кода срабатывает вторая стадия проверки, требующая ввода основного кода разблокировки, но при вводе PUK-кода подобная стадия пропускается и доступ предоставляется без запроса основного пароля или графического ключа. Отбрасывание следующего этапа разблокировки производится так как при вызове KeyguardSecurityContainerController#dismiss() не производится сравнение ожидаемого и пройденного метода проверки, т.е. обработчик считает, что смены метода проверки не произошло и завершение проверки PUK-кода свидетельствует об успешном подтверждении полномочий.

Уязвимость была выявлена случайно - у пользователя разрядился телефон и после зарядки и включения он несколько раз ошибся при вводе PIN-кода, после чего снял блокировку PUK-кодом и удивился, что система не запросила основной пароль, используемый для расшифровки данных, после чего зависла с сообщением "Pixel is starting…". Пользователь оказался дотошным, решил разобраться в чём дело и стал разными способами экспериментировать с вводом PIN- и PUK-кодов, пока случайно не забыл перезагрузить устройство после смены SIM-карты и не получил вместо зависания доступ к окружению.

Особый интерес представляет реакция Google на сообщение об уязвимости. Информация о проблеме была отправлена в июне, но до сентября исследователь так и не смог добиться вразумительного ответа. Он посчитал, что подобное поведение объясняется тем, что он не первый, кто сообщил о данной ошибке. Подозрения, что что-то идёт не так возникли в сентябре, когда проблема осталась неисправленной после установки обновления прошивки, впущенного спустя 90 дней, когда уже истёк заявленный период неразглашения.

Так как все попытки узнать состояние отправленного сообщения о проблеме приводили лишь к автоматизированным и шаблонным отпискам, исследователь попытался связаться лично с работниками Google для выяснения ситуации с подготовкой исправления и даже продемонстрировал уязвимость в лондонском офисе Google. Лишь после этого работа по устранению уязвимости сдвинулась с мёртвой точки. В ходе разбора оказалось, что о проблеме уже кто-то сообщал ранее, но Google решил сделать исключение и выплатить вознаграждение за повторное сообщение о проблеме, так как только благодаря настойчивости его автора на проблему обратили внимание.

https://www.opennet.ru/opennews/art.shtml?num=58094
Аноним 13/11/22 Вск 09:04:31 #2 №2329064 
Не баг но фитча.
Аноним 13/11/22 Вск 09:16:28 #3 №2329065 
1515280573-ae9eaa08-03c9-4888-b65b-740527d16710.png
Работает со всеми смартфонами на ведре, пользуйтесь.
Воришки дико ликуют. Ведь можно разблокировать вообще любой смарт на ведре, удалить учетку гугла и сделать сброс.
Аноним 13/11/22 Вск 09:56:08 #4 №2329067 
Хуита. Система запрашивает пароль ещё перед запуском, до ввода PIN-кода. И это Android 8.1.0.
мимо Xperia L3
Аноним 13/11/22 Вск 11:02:27 #5 №2329078 
>>2329065
Ты только локскрин обошёл, на ресеты и удаление аккаунтов тебя повторно спросят код разблокировки
Аноним 13/11/22 Вск 11:41:21 #6 №2329082 
>>2329078
Нихуя. Спокойно удаляю гугл акк и завожу новый без всяких запросов. Ведро 11
Аноним 13/11/22 Вск 11:42:44 #7 №2329083 
Screenshot20221113-114142.png
>>2329065
Уже закрыли уязвимость. Вопросы?
Аноним 13/11/22 Вск 12:16:50 #8 №2329092 
>>2329065
> удалить учетку гугла и сделать сброс.
Это и раньше можно было сделать, имея доступ к телефону, тут фишка как раз в доступе к пользовательским данным.
Лет 9 назад палил похожий баг, не знал, что за это деньги платят.
Аноним 13/11/22 Вск 13:02:18 #9 №2329103 
>>2329083
Номер сборки как у бетаиестера.
Нормальные люди ещё на 12 ведре сидят.
Аноним 13/11/22 Вск 14:44:52 #10 №2329126 
>>2329103
> Нормальные люди
> 12 ведре
Хех, чего тем сидеть-высиживать, лучше не станет. Недостатки допилили в 13 ведре.
Аноним 13/11/22 Вск 15:04:47 #11 №2329127 
>>2329126
Кто кроме пользователей референсных Dev-kit устройств его получил?
Аноним 13/11/22 Вск 15:39:28 #12 №2329131 
>>2329127
Сосунг, ббкал, например.
Аноним 13/11/22 Вск 16:22:28 #13 №2329139 
>>2329131
На s22+ ещё 13 не приходила
Аноним 13/11/22 Вск 16:48:55 #14 №2329150 
.png
>>2329139
На 4пда есть, да и в новостях пишут. https://www.sammobile.com/news/public-galaxy-s22-android-13-one-ui-5-0-update-rolling-out-now/
Аноним 13/11/22 Вск 16:53:44 #15 №2329153 
>>2329067
Прямо-таки какой-то неудобный пост.
Аноним 13/11/22 Вск 16:59:10 #16 №2329157 
>>2329153
Потому что пиздеж. Сначала идет разблок симки
Аноним 13/11/22 Вск 17:04:54 #17 №2329159 
Тема рабочая. Но есть одно важное НО: тел не надо перезагружать, иначе после перезагрузки он сразу требует первую разблокировку. Пукающую симку надо вставлять не перезагружая ничего, чтобы телом уже пользовались. В общем пиздец эпичный обсёр, нет слов.
Аноним 13/11/22 Вск 17:10:05 #18 №2329161 
>>2329157
К сожалению, нет. Видимо, японцы молодцы.
Аноним 13/11/22 Вск 17:13:51 #19 №2329163 
IMG20221113211231.jpg
Обновления безопасности вообще работают? Зашел и охуел с последнего обновления.
Аноним 13/11/22 Вск 17:18:34 #20 №2329164 
>>2329157
Потому что ты долбоёб, а это называется шифрование. Включённое шифрование запрашивает пароль ещё до запуска Android, запрос PIN происходит уже при полностью загруженной системе (если запрос PIN включён; если нет, то ты попадаешь на домашний экран).
Пиздец.
Аноним 13/11/22 Вск 17:26:03 #21 №2329166 
>>2329164
>>2329067
На СrDroid 7.16 A11 сначала идёт запрос pin sim-карты.
Аноним 13/11/22 Вск 17:28:42 #22 №2329167 
>>2329166
Ну а на бюджетном Xperia иначе.
Аноним 13/11/22 Вск 17:29:00 #23 №2329168 
>>2329164
Дообоеб ты, сверху уточнили уже этот момент. Это не отменяет уязвимость.
Аноним 13/11/22 Вск 17:30:59 #24 №2329171 
Уже во всех пабликах эта новость, уязвимость старая, воришки, во всех сервисах используют под шумок.
Походу просто активно продавливают e-sim
Аноним 13/11/22 Вск 17:32:23 #25 №2329173 
>>2329167
Видимо, только там.
Аноним 13/11/22 Вск 17:34:45 #26 №2329176 
>>2329168
А ты не очень умный. Ну да ладно. У кого ведро, всё-таки, менее дырявое(
Аноним 13/11/22 Вск 17:37:43 #27 №2329177 
>>2329173
Видимо, на всех Сони.
Аноним 13/11/22 Вск 18:54:29 #28 №2329199 
>>2329067
Только если перезагрузить. Если на горячую вставить сим то прокатывает. Твой сосони ничем не лучше
Аноним 13/11/22 Вск 18:58:03 #29 №2329201 
>>2329199
Ты понимаешь, что для того, чтобы добраться до ввода PIN нужно ввести код шифрования до запуска Android? Что, блядь, за олимпиада?
Аноним 13/11/22 Вск 19:00:06 #30 №2329203 
>>2329199
Это, у Сони есть знаменитая особенность - перезагрузка при смене SIM.
Какие же японцы охуенные, всё-таки.
Аноним 14/11/22 Пнд 00:16:25 #31 №2329286 
Screenshot20221114-001523.png
>>2329163
Да, если производитель не забивает на них. А судя по тому, что у тебя ведро 11, поддержка давно уже закончилась.
Аноним 14/11/22 Пнд 05:40:58 #32 №2329306 
>>2329203
Лол, серьезно? Пиздец конечно неудобно, но возможно япошки в курсе уязвимости и сделали это специально
Аноним 14/11/22 Пнд 07:09:18 #33 №2329313 
>>2329306
Было бы странно, не тестируй японцы свои поделия перед выпуском.
Аноним 14/11/22 Пнд 07:25:25 #34 №2329320 
>>2329306
Да. Причём, кто только Сони за это не песочил, мол, какого хуя. А в Сони коротко отвечали: для безопасности. Вот и безопасность всплыла, лол.
Аноним 14/11/22 Пнд 10:14:42 #35 №2329345 
>>2329313
Было бы странно что сони прогорела как фирма смартфонов
Аноним 14/11/22 Пнд 10:59:40 #36 №2329359 
>>2329345
Количество - не показатель. Миллионы мух всегда сядут на говно, но японские телефоны от этого хуже не станут.
Аноним 14/11/22 Пнд 11:12:54 #37 №2329361 
Вообще, пример Sony является показательным: самые навороченные и качественные телефоны, что надёжны как штурмовая винтовка Калашникова и остаются актуальными спустя даже десяток лет, куча инноваций, первыми изобрели компактные литиевые батареи - и в итоге забыты практически всеми кроме небольшой группы ценителей,тогда как куча китайфонов появились совсем недавно и стремительно захватывают рынок, просто копируя друг друга и используя уже наработанную другими технологическую базу. В этом мире чем больше ты делаешь - тем меньше тебя в итоге помнят, зато подражатели собирают кассу и наращивают продажи.
Аноним 14/11/22 Пнд 11:41:03 #38 №2329367 
>>2329359
Ещё бы sony делала нормальный софт к своим матрица, как другие производители, а не исходила из принципа что телефоны не должны снимать лучше бюджетной Sony CyberShoot мыльницы.
Аноним 14/11/22 Пнд 11:42:30 #39 №2329369 
>>2329367
Вообще в руководстве Sony сидят долбоящеры. Точно так же они боялись что мобильный гейминг подорвать продажи плойки и все загубили. Дауны.
Аноним 14/11/22 Пнд 11:46:22 #40 №2329373 
H5e95dd45c7364b48b2937728e9c5f6fb2.jpg
Молодец, ты получаешь фирменную футболку Sony
Продолжай в том же духе.
Аноним 14/11/22 Пнд 15:58:54 #41 №2329423 
>>2329345
Вообще-то мобильное подразделение у Сони приносит прибыль.
Аноним 14/11/22 Пнд 16:19:27 #42 №2329431 
>>2329367
Касается только автоматического режима, да и к последним поколениям это относится всё меньше.
Аноним 14/11/22 Пнд 17:39:20 #43 №2329455 
>>2329431
У меня для кручения крутилок есть беззеркалка, на телефон я хочу просто с локскрина снимать на авто, достал и снял.
Аноним 15/11/22 Втр 05:22:07 #44 №2329639 
>>2329369
Судя по типичным представителям телефонных игр, дауны здесь именно мобильные gayмеры.
Аноним 15/11/22 Втр 06:30:50 #45 №2329644 
>>2329639
Даже такие игры составляют опасную конкуренцию интеррактивным фильмам плойки
Аноним 16/11/22 Срд 07:52:15 #46 №2329964 
>>2329644
У фильмов есть своя аудитория, мобильные куколды с ними никак не конкурируют.
Аноним 16/11/22 Срд 11:34:23 #47 №2329995 
Неужели никого не удивляет данная новость?
Неужели нищее говно использующее ведротелефоны настолько привыкло жрать дерьмо что такой жидкий обсер просто один из простых пустяков и вовсе не заслуживает внимания.
ЧТО МОЖЕТ ТОГДА РЕАЛЬНО УДИВИТЬ ТИПИЧНОГО АНДРОЕД ГОВНОЕДА?
Аноним 16/11/22 Срд 21:29:23 #48 №2330145 
>>2329995
> ЧТО МОЖЕТ ТОГДА РЕАЛЬНО УДИВИТЬ ТИПИЧНОГО АНДРОЕД ГОСПОДИНА?
Анальная система проверки всех пикч на устройстве, которая анально проверяет все пикчи на устройстве и анально стучит в Эппл, если находит ЦП.
sage[mailto:sage] Аноним 16/11/22 Срд 21:48:12 #49 №2330149 
>>2329995
Уже пофиксили, так что не вижу проблем.
Аноним 16/11/22 Срд 22:00:55 #50 №2330151 
>>2329995
Меня удивляет отсутствие NFC в айфоне в 2023 году. Ни картой оплатить, ни метку записать.
Аноним 18/11/22 Птн 17:51:12 #51 №2330842 
>>2329361
> штурмовая винтовка Калашникова
> штурмовая винтовка
Ссу на натовского диверсанта.
Аноним 18/11/22 Птн 17:56:46 #52 №2330846 
>>2330149
Только у владельцев пукселей и то не у всех.
вот будет пушка когда гугл отключит от обновлений жителей пидорахии
Аноним 18/11/22 Птн 17:58:30 #53 №2330847 
>>2330145
В РФ не работает, а там где работает только кто выгружает фото в облако
Аноним 18/11/22 Птн 18:02:39 #54 №2330851 
>>2330151
Оплату имеешь ввиду, дебик? QR коды уже вводятся повсеместно же, намного удобнее и возможностей больше, регулярно пользуюсь и не вижу никаких проблем. Оплата с помощью NFC это прошлый век, для устройств у которых нет камеры и экрана
Аноним 18/11/22 Птн 18:32:07 #55 №2330859 
>>2330847
>СЛАБО ЕБУТ
Аноним 18/11/22 Птн 18:35:30 #56 №2330861 
>>2329361
> надёжны как штурмовая винтовка Калашникова
https://www.youtube.com/watch?v=DX73uXs3xGU https://yewtu.be/watch?v=DX73uXs3xGU
Сравни с https://www.youtube.com/watch?v=YAneTFiz5WU https://yewtu.be/watch?v=YAneTFiz5WU
sage[mailto:sage] Аноним 18/11/22 Птн 20:03:16 #57 №2330881 
>>2330846
Это ведро, всегда можно найти обход. Образы точно не перестанут выкладывать, например.
>>2330851
> намного удобнее
Даа, приложить телефон или открыть камеру, сканировать, подтверждать платёж - что же выбрать? Ах да, у тебя же нет выбора.
> Оплата с помощью NFC это прошлый век
Найс аутотренинг.
Аноним 19/11/22 Суб 06:39:58 #58 №2331010 
>>2330842
Патриот, ты штаны снять забыл.
Аноним 11/01/23 Срд 19:50:19 #59 №2351750 
>>2329061 (OP)
Хех, прикольно. Реально сработало
Аноним 12/01/23 Чтв 12:47:07 #60 №2352013 
Есть пруфы? Ролик может кто запилил из блогеров?

У самого ведра нет, просто поржать хочу.
Аноним 12/01/23 Чтв 17:40:38 #61 №2352119 
>>2352013
Да уже везде пришла заплатка.
Аноним 12/01/23 Чтв 18:24:54 #62 №2352143 
>>2352119
Да уж везде прям на все 100% смартфонов сразу как вышла новость все производители подсуетились? А до этой новости не шевелились, даже пиксели.
Аноним 12/01/23 Чтв 18:28:27 #63 №2352145 
>>2352143
Новость вышла уже после обновления на пикселях.
Аноним 12/01/23 Чтв 19:31:48 #64 №2352170 
>>2329065
Только при входе в приложение банка нужно пароль ввести так что соси, а еще изначально своровать его чтоб я не заметил, дважды соси, а еще чтобы я не заблокировал карту (там лимиты на трату без пин кода) трижды соси ну и так далее
Аноним 13/01/23 Птн 07:45:16 #65 №2352333 
>>2352170
Про банки никто не говорил, долбоеб. Твои копейки не всрались. Но вот телегу твою с важными переписками с партнерами по аналу могут прочитать и удалить аккаунт полностью, а так же электронную почту с паролями и прочие аккаунты.
Аноним 13/01/23 Птн 23:15:11 #66 №2352746 
>>2329361
Потребителям насрать кто что придумал. Тачскрины (без стилуса) были и до Жопса, но революшен, Джонни!
Аноним 14/01/23 Суб 00:44:58 #67 №2352768 
>>2329361
Ну потому что лютый оверпрайс с сомнительными характеристиками и софтом, прикол что в аппаратах сони их же модули камер снимают намного хуже чем у других например
Аноним 16/01/23 Пнд 03:35:56 #68 №2353646 
>>2352119
Ага, прям без участия пользователя сама поставилась на все андроид устройства, даже те которые не поддерживают 12 и 13 андроид? По факту это обновление установленно на <1% устройств ибо у кого то прекратили поддержку, у кого-то вендор ещё не выпустил, кому то вообще похуй и он никогда обновления ОС не ставит
Аноним 06/08/23 Вск 12:55:56 #69 №2443028 
Потому что ты долбоёб, а это называется шифрование Включённое шифрование запрашивает пароль ещё до запуска Android, запрос IN происходит уже при полностью загруженной системе если запрос IN включён; если нет, то ты попадаешь на домашний экран Пиздец.
Аноним 06/08/23 Вск 13:25:27 #70 №2443038 
>>2329065
Эхх, блядь, если бы я раньше знал, но карма опередила меня, и я люта бухая целую неделю пребывал в раздумьях как мне обойти FRP защиту сосунга (без походов в сервис центр) проебал сначала свой телефон, потом ворованный, вернее не ворованный, а у такого же пьяного тела вывалился. А мораль проста - не бухай. Теперь какой то развеселый пидор выкинул мою сим карту и пользуется повторно пизженым телефоном, а мне ебашить целый месяц на новый, а я безработный бомж за пекой теперь сижу.

Надеюсь этим пидорам тоже карма прилетит.
sage[mailto:sage] Аноним 06/08/23 Вск 14:08:13 #71 №2443060 
>>2329061 (OP)
>>2329064
>>2329065
>>2329995
> и ввода PUK-кода
Ну да все же носят с собой карточку с симки, а не где-то проёбывают среди остального хлама.

Уёбывай в загон, говноед
Аноним 06/08/23 Вск 14:26:37 #72 №2443070 
>>2353646
Проблемы китаекала.
comments powered by Disqus

Отзывы и предложения