{"id":28405,"date":"2023-02-13T14:02:27","date_gmt":"2023-02-13T12:02:27","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28405"},"modified":"2023-02-13T14:31:35","modified_gmt":"2023-02-13T12:31:35","slug":"pixel-lockscreen-bypass","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pixel-lockscreen-bypass\/28405\/","title":{"rendered":"Una vulnerabilidad grave en Android se cierra casi 6 meses despu\u00e9s"},"content":{"rendered":"<p>El pasado verano, el experto de ciberseguridad David Sch\u00fctz volv\u00eda a casa despu\u00e9s de un largo d\u00eda de carretera con su <em>smartphone<\/em> Google Pixel 6 casi descargado, cuando por fin lleg\u00f3 le quedaba un 1 % de bater\u00eda, por lo que se apag\u00f3 en mitad de un mensaje. Sch\u00fctz conect\u00f3 el tel\u00e9fono al cargador y lo encendi\u00f3, pero no pudo seguir con su conversaci\u00f3n, ten\u00eda que introducir el c\u00f3digo PIN que, agotado por el viaje, introdujo mal hasta tres veces. Cuando esto sucede, necesitas el c\u00f3digo secreto: el PUK. Despu\u00e9s, David tuvo que desbloquear el tel\u00e9fono con su huella, pero, tras reconocerla, se qued\u00f3 congelado.<\/p>\n<div id=\"attachment_28406\" style=\"width: 1930px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28406\" class=\"wp-image-28406 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/02\/13133219\/pixel-lockscreen-bypass-pixel.jpg\" alt=\"Despu\u00e9s de reiniciar el tel\u00e9fono, la huella no se suele pedir, normalmente se requiere el c\u00f3digo de desbloqueo.\" width=\"1920\" height=\"1080\"><p id=\"caption-attachment-28406\" class=\"wp-caption-text\">Despu\u00e9s de reiniciar el tel\u00e9fono, la huella no se suele pedir, normalmente se requiere el c\u00f3digo de desbloqueo.<a href=\"https:\/\/bugs.xdavidhu.me\/google\/2022\/11\/10\/accidental-70k-google-pixel-lock-screen-bypass\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fuente. <\/a><\/p><\/div>\n<p>Cualquier otro hubiera achacado estos acontecimientos a un simple fallo de software y habr\u00eda reiniciado el tel\u00e9fono de nuevo y seguido con su vida. Pero David, un investigador con un buen olfato para el comportamiento extra\u00f1o en software y dispositivos, decidi\u00f3 llegar al fondo de la cuesti\u00f3n y descubrir por qu\u00e9 su tel\u00e9fono ya no solicitaba el c\u00f3digo de desbloqueo despu\u00e9s de reiniciar.<\/p>\n<p>Tras varios intentos sin \u00e9xito, David se dio cuenta de que ni siquiera hac\u00eda falta reiniciar el tel\u00e9fono. Por ejemplo, si coges un smartphone bloqueado, retiras la tarjeta SIM, vuelves a ponerla, introduces el c\u00f3digo PIN tres veces y despu\u00e9s el c\u00f3digo PUK, ver\u00e1s que no aparece la pantalla que solicita tu c\u00f3digo de desbloqueo.<\/p>\n<p>Sch\u00fctz comparti\u00f3 este descubrimiento con todo detalle en su <a href=\"https:\/\/bugs.xdavidhu.me\/google\/2022\/11\/10\/accidental-70k-google-pixel-lock-screen-bypass\/\" target=\"_blank\" rel=\"noopener nofollow\">blog<\/a>, pero no pienses que Google lo solucion\u00f3 de inmediato. Este enorme agujero de seguridad ha estado amenazando a un gran n\u00famero de smartphones con Android (versiones de la 11 a la 13) durante casi medio a\u00f1o, \u00a1desde junio a noviembre!<\/p>\n<p>Demostraci\u00f3n pr\u00e1ctica de c\u00f3mo evitar la pantalla de bloqueo con la tarjeta SIM:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/dSgSnYPgzT0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfC\u00f3mo?<\/h2>\n<p>En resumen, <strong>la vulnerabilidad permite evitar la pantalla de bloqueo y el acceso a todos los datos del tel\u00e9fono sin necesidad de conocer el c\u00f3digo secreto.<\/strong> No hace falta ning\u00fan mecanismo de ataque sofisticado, ni conectar ning\u00fan dispositivo externo al smartphone o buscar nuevas vulnerabilidades en el software.<\/p>\n<p>Solo tienes que sacar y volver a meter la tarjeta SIM (el atacante puede usar la suya propia), introducir el c\u00f3digo PIN tres veces, despu\u00e9s el PUK, cambiar el PIN y ya tienes acceso al tel\u00e9fono. La \u00fanica condici\u00f3n es que el tel\u00e9fono est\u00e9 encendido y que lo haya desbloqueado previamente su propietario al menos una vez.<\/p>\n<p>Esta vulnerabilidad se encuentra en la parte de distribuci\u00f3n gratuita de Android, donde cualquiera puede ver el c\u00f3digo fuente. Esto nos permite descubrir c\u00f3mo pudo aparecer un error tan simple. Lo cierto es que los smartphones Android presentan varias pantallas de bloqueo: la pantalla para introducir el c\u00f3digo secreto, la solicitud para escanear tu huella y la ventana para el c\u00f3digo PIN de la SIM.<\/p>\n<p>Cuando consigues pasar con \u00e9xito una de las verificaciones, activas la siguiente pantalla de bloqueo, sin importar cu\u00e1l. Este sistema parec\u00eda funcionar correctamente, excepto por la pantalla de bloqueo del c\u00f3digo PUK. Cuando se introduc\u00eda el c\u00f3digo PUK, la funci\u00f3n \u201cdescartar pantalla de bloqueo\u201d aparec\u00eda dos veces. Este problema se resolvi\u00f3 con una serie de modificaciones bastante importantes del c\u00f3digo de Android, que dieron como resultado que cada pantalla de bloqueo se controlara de forma independiente.<\/p>\n<h2>Burocracia vs. seguridad<\/h2>\n<p>Pero \u00bfc\u00f3mo pudieron tardar casi seis meses en eliminar esta vulnerabilidad tan grave? Sch\u00fctz envi\u00f3 una descripci\u00f3n de la vulnerabilidad al servicio <em>bug bounty<\/em> de Google y, de acuerdo con las normas de este programa, el descubrimiento de una vulnerabilidad que permite esquivar la pantalla de bloqueo en m\u00faltiples (o incluso todos los) dispositivos podr\u00eda suponer una recompensa de unos 100000 d\u00f3lares. Pero David no recibi\u00f3 el dinero, tampoco una respuesta, al menos hasta varias semanas cuando rechazaron su informe por considerar que estaba duplicado: otra persona ya hab\u00eda informado a Google sobre esta vulnerabilidad.<\/p>\n<p>David se resign\u00f3 a perder la jugosa indemnizaci\u00f3n. Mientras, lleg\u00f3 septiembre (3 meses despu\u00e9s de su informe) y estaba convencido de que la vulnerabilidad se solucionar\u00eda en los pr\u00f3ximos paquetes de parches, pero no pas\u00f3. Con la actualizaci\u00f3n de septiembre instalada, su tel\u00e9fono segu\u00eda permitiendo esquivar la pantalla de bloqueo con el truco de la tarjeta SIM. Pero casualmente, ese mismo mes hab\u00eda un evento de Google para investigadores de seguridad, por lo que David aprovech\u00f3 la oportunidad para compartir el error con los desarrolladores de la compa\u00f1\u00eda. Por fin, la vulnerabilidad se parche\u00f3 con el paquete de actualizaciones de noviembre.<\/p>\n<p>Por tanto, Google no cerr\u00f3 la vulnerabilidad hasta el cara a cara con sus desarrolladores; no reaccion\u00f3 ni al informe previo, si existi\u00f3, ni al mensaje de David en junio del 2022. Al final, Sch\u00fctz recibi\u00f3 un pago de 70000 d\u00f3lares por sus esfuerzos.<\/p>\n<h2>El precio de la seguridad<\/h2>\n<p>Como usuarios de smartphones, esperamos como m\u00ednimo que los desarrolladores den prioridad a los errores graves y las solucionen de inmediato. Pero esta historia sobre la pantalla de bloqueo que no aparece en los smartphones Android ha demostrado que esto no siempre es as\u00ed.<\/p>\n<p>En este caso, todo ha ido bien: <strong>afortunadamente, ha sido un investigador de sombrero blanco el que ha descubierto la vulnerabilidad y no la ha vendido en la darknet<\/strong>, donde podr\u00edan haberla usado con fines maliciosos; en su lugar, el experto ha informado a la compa\u00f1\u00eda. Todo lo que ten\u00eda que hacer Google era cerrar esta vulnerabilidad pronto, pero ah\u00ed es donde comenz\u00f3 el problema. Surge por tanto una pregunta con las organizaciones que colaboran con expertos de seguridad externos a trav\u00e9s de programas de recompensas: \u00bfse asignan suficientes recursos internamente para corregir los errores a tiempo?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los errores m\u00e1s curiosos y amenazantes en los smartphones Android y los problemas que ha acarreado su cierre. <\/p>\n","protected":false},"author":665,"featured_media":28407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[59,3522,784],"class_list":{"0":"post-28405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-android","10":"tag-pantalla-de-bloqueo","11":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pixel-lockscreen-bypass\/28405\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pixel-lockscreen-bypass\/25165\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pixel-lockscreen-bypass\/20661\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pixel-lockscreen-bypass\/27798\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pixel-lockscreen-bypass\/25958\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pixel-lockscreen-bypass\/34656\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pixel-lockscreen-bypass\/47095\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pixel-lockscreen-bypass\/20140\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pixel-lockscreen-bypass\/20762\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pixel-lockscreen-bypass\/29764\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pixel-lockscreen-bypass\/33400\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pixel-lockscreen-bypass\/25850\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28405"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28405\/revisions"}],"predecessor-version":[{"id":28409,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28405\/revisions\/28409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28407"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}