Sonntag, Dezember 4, 2022

Die zufällige Entdeckung bringt dem Sicherheitsforscher eine Prämie von 70.000 Dollar ein

Zusamenfassend Ein Sicherheitsforscher, dessen Google Pixel-Akku beim Senden einer Nachricht leer war, ist wahrscheinlich dankbar für die Unterbrechung: Das Wiedereinschalten führte zu einer Entdeckung, die ihm eine Prämie von 70.000 US-Dollar von Google für einen Umgehungsfehler des Sperrbildschirms einbrachte.

Die jetzt behobene Schwachstelle würde es jedem mit einer Ersatz-SIM-Karte und Zugriff auf ein Gerät ermöglichen, den Sperrbildschirm vollständig zu umgehen, wodurch er uneingeschränkten Zugriff auf das Gerät erhält.

Der ungarische Sicherheitsforscher David Schütz sagte in einem Blogbeitrag, dass er die Entdeckung machte, indem er sein Pixel 6 einschaltete und seinen SIM-PIN-Code vergaß, sodass er seinen persönlichen Entsperrschlüssel oder PUK extrahieren musste, der es ihm ermöglichen würde, Ihre PIN zurückzusetzen. Nach einem Neustart blieb sein Telefon wiederholt auf dem Bildschirm „Pixel wird gestartet“ hängen.

Schütz versuchte, das Problem zu replizieren, vergaß jedoch einmal, das Telefon neu zu starten. „Wie schon zuvor habe ich den PUK-Code eingegeben und eine neue PIN gewählt. Diesmal hat das Telefon gelitten und ich war auf meinem persönlichen Startbildschirm“, sagte Schütz.

Nach ein paar weiteren Versuchen sagte Schütz, er sei zuversichtlich, dass er eine „vollständige Umgehung des Sperrbildschirms mit dem vollständigen Patch hatte [at the time] Pixel 6. Ich habe mein altes Pixel 5 genommen und versucht, den Fehler auch dort zu reproduzieren. Es hat auch funktioniert.“

Das Problem rührte daher, dass Android jedes Mal, wenn die SIM-PUK zurückgesetzt wurde, eine .dismiss()-Funktion aufrief. Schütz sagte, was Android anscheinend getan habe, sei, den Bildschirm mit der Aufforderung zum Zurücksetzen des PUK zu schließen, während diese Anfrage versehentlich nicht gesendet wurde, bis der Bildschirm zum Zurücksetzen des PUK bereits verschwunden war. Da nur noch die zugrunde liegende aktive Sicherheitsschicht übrig war, ignorierte Android sie, ohne den Fehler zu bemerken.

Schütz sagte, Google habe das Thema schnell bewertet, als es angesprochen wurde, dann aber mehrere Monate lang geschwiegen. Nachdem er um eine Nachverfolgung gebeten hatte, wurde ihm mitgeteilt, dass es sich bei dem Problem um ein Duplikat handele. Google gab später zu, dass, obwohl es sich bei dem Fehler um ein Duplikat handelte, das Unternehmen nur dank Ihres Berichts eingegriffen und ihn im Android-Sicherheitsupdate vom 5. November behoben hat.

Als Duplikat konnte Google nicht die vollen 100.000 US-Dollar gewähren, die ein Fehler dieser Schwere verdient hätte, aber das Unternehmen beschloss, ihm 70.000 US-Dollar zu geben, da es ihn zum Handeln anspornte.

Ein Bedrohungsakteur, der Microsoft als DEV-0569 bekannt ist, hat Berichten zufolge sein Spiel von Phishing- und Spam-E-Mails zu gefährlicheren Taktiken ausgebaut und ist sogar in der Lage, den Zugriff an Ransomware-Betreiber zu verkaufen, die versuchen, eine neue Art von Ransomware namens Royal bereitzustellen.

DEV-0569 weist ein kontinuierliches Innovationsmuster auf, sagte Microsoft, wodurch diese neuesten Drehpunkte nur eine in einer langen Reihe von Taktiken sind, die die Gruppe übernommen hat, und Nutzlasten, die sie implementiert hat.

Zu den kürzlich eingeführten Taktiken, die Microsoft entdeckt hat, gehören die Verwendung von Kontaktformularen auf gezielten Websites, um Phishing-Links bereitzustellen, das Hosten gefälschter Installationsdateien auf gefälschten Download-Sites und legitimen Repositories und die Ausweitung des Geschäfts mit Malvertising auf Google-Anzeigen, „was sich effektiv in den regulären Werbeverkehr einfügt, “, sagte Microsoft.

In Bezug auf die Implementierung von Royal Ransomware sagte Microsoft, dass die Instanzen der Infektionskette von DEV-0569 „letztlich von Menschen verursachte Ransomware-Angriffe ermöglichten, die Royal einsetzen“, aber das Unternehmen gibt nicht direkt an, dass hinter den Angriffen DEV-0569 steckt.

Die Gruppe wird wahrscheinlich weiterhin auf Phishing und Malvertising setzen. Microsoft empfiehlt, dass Sie Ihre Systeme entsprechend sichern; zum Beispiel das Aktualisieren von Systemen, das Blockieren von bestimmtem Webverkehr usw.

Die Booz Allen Hamilton Holding Corporation, der frühere Arbeitgeber des ehemaligen NSA-Mitarbeiters und russischen Staatsbürgers Edward Snowden, sagte seinen Mitarbeitern, dass einer ihrer Kollegen vor dem Verlassen des Unternehmens mit einer Kopie eines Berichts davongekommen sei, der ihre personenbezogenen Daten enthielt.

Viel.

„Basierend auf unserer Überprüfung wurden personenbezogene Daten offengelegt, darunter: Name, Sozialversicherungsnummer, Gehalt, Geschlecht, Rasse, ethnische Zugehörigkeit, Geburtsdatum und Berechtigung sowie Sicherheitsüberprüfungsstatus der US-Regierung am 29. März 2021“, sagte das Unternehmen in a förmlicher Brief [PDF] an Mitarbeiter verschickt.

Das Unternehmen geht nicht davon aus, dass der Mitarbeiter beabsichtigte, die Daten zu missbrauchen, und hält die Bedrohung für seine Mitarbeiter für gering. Booz Allen bietet seinen Mitarbeitern jedoch für alle Fälle eine zweijährige Equifax-Kreditüberwachung.

Booz Allen war, wie Sie sich erinnern, Edward Snowdens Arbeitgeber, als er 2013 Einzelheiten über NSA-Spionageoperationen an die Presse weitergab. Er wurde mit geheimen Dokumenten, die er zu Hause versteckt hatte, von dem Geheimdienstunternehmen erwischt.

Jetzt könnte auch ein guter Zeitpunkt für Booz Allen sein, Änderungen an seinem Einstellungsprozess in Betracht zu ziehen. ®

Related Articles

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Latest Articles