Bezpečnostní technici přišli na nový způsob prolomení zamykací obrazovky Androidu, který funguje u Androidu 13 a Android 14. Případnému útočníkovi stačí fyzický přístup ke smartphone, z něhož využitím několika chyb může získat přístup k fotografiím, kontaktům uloženým v telefonu nebo třeba k historii prohlížení webu. Za vším však stojí překvapivá aplikace – Google Mapy!

K prolomení zamykací obrazovky Androidu slouží aplikace Google Mapy a Google Asistent. Obsahuje totiž klávesnici, která je přístupná i při zamknutém displeji. Pokud do ní vyťukáte upravený příkaz pro navigaci přes Google Mapy dvakrát po sobě, otevře se navigace v zamčeném telefonu, která však má přístup třeba ke kontaktům...
Spouštěčem je notifikace s odkazem na polohu v Google Mapách, kterou může někdo poslat např. v podobě textové zprávy. Míra „zpřístupnění“ telefonu bez odemknutí displeje se liší podle toho, zda je na daném zařízení aktivní Režim jízdy Google Asistenta. Pokud ano, může útočník zjistit poslední a oblíbené lokace uživatele telefonu (např. adresu domu a práce), a dále vyčíst kontakty. Může s nimi sdílet polohu v reálném čase nebo prostřednictvím e-mailu, který útočník do telefonu zadá manuálně a odešle.
Jak útok přesně funguje? Hlasovému asistentovi můžete (v jiném jazyce) zadat pokyn i na klávesnici. Jenže, když se do zadávacího pole vepíšete nebo zkopírujete zkrácený příkaz pro spuštění navigace z místa A na místo B z Google Map, a označíte jej, Android rovnou nabídne otevření navigace. Ta ještě nenaběhne, ale pokud ve druhém kroku napíšete na klávesnici google.com/maps, Android skutečně spustí aplikaci Google Mapy. A přes ní se útočník dostane dále do telefonu.
V případě, že uživatel nemá aktivní Režim jízdy (což je defaultní situace třeba u redakčního telefonu s Androidem 14), je možné díky spojení s další zranitelností získat přístup k fotkám v telefonu, publikovat je nebo je přidat jako profilový obrázek účtu. Současně je možné do detailů konfigurovat nastavení Google účtu. Pomocí druhého smartphonu je dokonce možné získat úplný přístup do telefonu, byť tato možnost se ještě neustále prošetřuje, a je dobře, že s ní veřejnost zatím obeznámena nebyla.
Jedinou možnou ochranou je odinstalace aplikace Google Mapy, jenže ta je systémová, a tak ji není možné odebrat. Zranitelnost je zvěčněna na videu se španělským komentářem, najdete jej zde. Google o zranitelnosti ví a připravuje záplatu, každopádně ta se dosud do smartphonů s Androidem nedostala.
Obcházení zamykací obrazovky není ojedinělé
Obcházení zamykací obrazovky na Androidu se probírá každý rok. Např. vloni byla objevena další zranitelnost, která dokáže kompletně obejít zámek displeje telefonu. Útočníkovi k ní stačila jen SIM karta a neúspěšné pokusy o odemknutí telefonu čtečkou otisků prstů. Po jejím zablokování začal telefon vyžadovat záložní heslo. V tu chvíli však útočníkovi stačilo vyjmout SIM kartu, vložit jinou SIMku, a zadat u ní třikrát špatně PIN kód. Karta následně vyžadýála kód PUK, který byl zadán správně, takže bylo možné kartě nastavit nový PIN. Po jeho nastavení se však telefon, jako mávnutím kouzelného proutku, odemknul, a už nepožadoval zámek displeje!
Při pohledu na oba případy je důležité zmínit, že ani zamknutý telefon nemusí zajistit bezpečnost uložených dat. Je navíc možné, že existují ještě další způsoby, které útočníkovi umožní obejít tradiční možnosti zabezpečení Androidu. Na veřejnosti tak mějte smartphone neustále pod dohledem, a rozhodně jej jen tak nedávejte z ruky.
Ukázka obcházení zamykací obrazovky pomocí druhé SIM:
Zdroj: Securityaffairs