Sicherheitslücke: Sperrbildschirm von Pixel-Smartphones ließ sich umgehen
Durch Zufall will der Sicherheitsforscher David Schütz eine gefährliche Sicherheitslücke auf dem Pixel 6 von Google gefunden haben, die auch andere Pixel-Modelle betrifft: Der Sperrbildschirm des Smartphones ließ sich mit einer gesperrten SIM-Karte umgehen. Google hat die Sicherheitslücke mit seinem November-Update behoben.
Die Sicherheitslücke (CVE-2022-20465) ermöglicht es laut Schütz, den Schutz durch PIN, Passwort oder Fingerabdruck zu umgehen. Dazu nötig sei einzig der physische Zugriff auf das Gerät sowie eine SIM-Karte mit PIN-Schutz, deren PUK dem Angreifer bekannt ist. Die Lücke könne neben den Pixel-Geräten aber auch andere Android-Nutzer betreffen, schreibt Schütz.
Schütz entdeckte die Sicherheitslücke, als er nach einer langen Reise eine Reihe von Textnachrichten versenden wollte, aber sein Akku nicht mehr ausreichte. Er eilte zum Ladegerät und startete das Gerät, das ihn wie gewohnt nach dem PIN der SIM-Karte fragte, die er versehentlich dreimal hintereinander falsch eingab.
Nun benötigte er den PUK, um das Gerät wieder zu entsperren und eine neue PIN für die SIM-Karte zu setzen. Nachdem er dies erledigt hatte, landete er im Sperrbildschirm. Merkwürdigerweise zeigte dieser nach einem Neustart nicht wie gewohnt das Schloss-Icon und forderte ein Passwort für die Entschlüsselung der Daten, sondern zeigte das Fingerabdruck-Symbol. Auf den Login mit dem Fingerabdruck folgte die ungewöhnliche Meldung "Pixel is starting ..." – und verblieb dort, bis er das Gerät neu startete.
Am nächsten Tag reproduzierte der Sicherheitsforscher den Fehler mehrfach, auch ohne Reboot – und war plötzlich ohne PIN oder Fingerabdruck auf dem entsperrten Homescreen seines Smartphones. Er versuchte es noch einmal: wieder der entsperrte Homescreen. Anschließend probierte er das gleiche Vorgehen auf seinem älteren Pixel 5 aus und landete auch hier im entsperrten Homescreen.
Daraufhin meldete Schütz die Sicherheitslücke am 13. Juni 2022 an Google, wo man ihm innerhalb von 37 Minuten antwortete. Dann allerdings seien die Nachrichten spärlicher geworden, berichtet Schütz(öffnet im neuen Fenster) .
Google braucht Monate für einen Fix
Schütz hoffte für seinen Sperrbildschirm-Bypass auf ein Bug Bounty von 100.000 US-Dollar. Doch einen Monat nach seiner initialen E-Mail bekam er eine Nachricht von Google, dass es sich bei der Meldung um eine Doublette handelte, da ein anderer Sicherheitsforscher die Lücke bereits gemeldet habe.
Einen weiteren Monat später hakte Schütz nach und erhielt eine Standardantwort, dass Google weiterhin an einer Lösung arbeitete. Mit dem September-Update, drei Monate nach der Meldung der Sicherheitslücke, war das Problem immer noch nicht behoben. Schütz war gerade auf einem Bug-Bounty-Event von Google und beschloss, sich direkt an Google-Angestellte zu wenden und ihnen die Lücke zu demonstrieren.
Gleichzeitig habe er eine Frist zur Offenlegung auf den 15. Oktober gesetzt, erklärt Schütz. Das Android-Team reagierte und erklärte, dass der Fehler erst mit dem Dezember-Update behoben werde. Doch Schütz blieb bei seiner Frist.
Google bestätigte die Frist, zog den Fix auf das November-Update vor und versprach Schütz nun doch ein Bug Bounty über 70.000 US-Dollar auszuzahlen. "Ich habe (noch vor dem Kopfgeld) entschieden, dass ich zu viel Angst habe, um den Live-Bug tatsächlich zu veröffentlichen," erklärte Schütz. Da es bis zur Lösung ohnehin weniger als einen Monat gedauert habe, sei es das Unterfangen nicht wert gewesen. Also habe er beschlossen, auf die Lösung zu warten.
Diese kam dann mit dem kürzlich veröffentlichten November-Update und Schütz veröffentlichte seinen Blog-Eintrag mitsamt Nachrichtenverlauf und Demonstrationsvideo.
- Anzeige Hier geht es zum Google Pixel 8 bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



