文章图片
他仔细查看了Android和谷歌的设备安全奖励计划,发现自己最高可以获得10万美金的奖励,于是便申请了 。
文章图片
不过在报告提交一个月后,小哥收到了Android安全团队的一份邮件:
Android安全团队认为,这个问题另一位外部研究人员之前已经报告过了 。
对此小哥认为,这份回邮的言外之意就是,最高十万美金的奖励他一分钱都拿不到 。
文章图片
时间又过了一个月,小哥收到安全团队的邮件,对方称漏洞还在修复中……
又又过了一个月,九月谷歌发布了新的补丁,但这个Bug依旧没有修复……
不过小哥也不是轻言放弃的人,他直接来到谷歌办公室,用谷歌Pixel手机演示了一下这个漏洞 。
而后他给安全团队定了个漏洞修复期限:10月15日之前 。而对方的回复也很干脆:10月份这个Bug修不好!
文章图片
在拉扯一番后,小哥和谷歌建立了联系,能够实时得到漏洞修复的反馈 。
谷歌方也确定了修复工作的具体时间:11月份进行,现在这个漏洞已于11月5日谷歌的安全更新中被解决 。
值得一提的是,关于提交漏洞的奖励,小哥最终也拿到了7万美金,不过谷歌对此还做出了一番解释,用小哥的原话来说,就是:
尽管我的报告是重复的,但正是因为我的报告,他们才开始着手修复 。正因为如此,他们决定破例一次,并奖励给我70000美元 。
小哥和谷歌的完整对话链接附在文末了,感兴趣的伙伴可以自行查看 。(手动狗头)
究竟为什么会出现这样的漏洞?
现在,谷歌的安卓工程师们终于把这个漏洞给补上了 。
然而让小哥惊讶的是,bug修复远不止他想象的“一行代码补丁”那么简单 。
从提交的修改情况来看,光是要改动的文件数量,就达到12个:
文章图片
所以这个漏洞究竟是怎么出现的?
简单来说,Android系统中有一个叫做“安全屏幕”(security screen)的概念,其中包含两种东西,一种是PIN、指纹、密码等各种直接解锁密保的屏幕操作,另一种是SIM PIN和SIM PUK等各种解锁手机锁定状态的操作 。
这些操作被放在一个栈(stack)中 。
正常解锁谷歌手机时,直接用PIN、指纹或密码都可以,但不能超过3次,否则就会被锁定 。
但如果忘记密码,手机(在输入3次错误密码后)被强制锁定了,同时SIM PIN条目可见,它就会被放置在其他屏幕解锁操作之上,用来让你解除手机的锁定状态 。
文章图片
△栈原理
这时候,如果使用SIM卡自带的PUK密码,就能通过一个叫“PUK重置组件”的模块调用.dismiss()函数,将手机锁定解除,并继续显示栈下面的其他屏幕解锁操作,在小哥的案例中是指纹锁屏 。
- 近年来|算力就这么点,为了提升语言模型性能,谷歌想了个新点子论文链接
- 12月13日消息|修复过度耗电问题,诺基亚nokia8.3获得安卓12新版本
- 很多人都说鸿蒙系统比安卓系统|鸿蒙系统比安卓系统好在哪里?
- 要干掉谷歌的ChatGPT,将成为下一代搜索引擎?
- 苹果悄悄上架看片神器!全网影视免费看,安卓也能用
- 微信|双十二不是快来了吗,这里给大家安利四款安卓轻旗舰
- 努比亚|太猛了,这才是明年最值得买的“安卓机皇”!
- 安卓|大叔捡到6999元华为手机 手抄号码致电免费归还:网友点赞素质高
- 苹果|无需MIUI 14系统,安卓手机也能养萌宠
- 继电器|鸿蒙系统靠兼容安卓APP来发展,为何谷歌不起诉华为?
