Un hacker se ríe de los Google Pixel: desbloquearlos es coser y cantar

Un hacker se ríe de los Google Pixel: desbloquearlos es coser y cantar

Ricardo Fernández

La línea de dispositivos Google Pixel 6 no tuvo todo el éxito que a Google le hubiese gustado. Los integrantes de esta familia han sido víctimas de una plaga de fallos constante que han lastrado la experiencia de los usuarios, sobre todo, porque el rendimiento del escáner de huella era algo pobre. Con la llegada de la nueva generación Google Pixel 7 parece que la compañía estadounidense ha solventado lo anterior junto al resto de errores, aunque en cuanto a seguridad sigue dejando mucho que desear.

Un hacker éticamente correcto, es decir, que no emplea sus conocimientos para atacar a otros usuarios, ha descubierto un problema en la pantalla de bloqueo que afecta a todos los móviles de Google. El artífice y descubridor de este hecho es David Schutz, quien detectó la brecha de seguridad en un Google Pixel 6, aunque el usuario cree que es una cuestión que afecta al resto de los dispositivos de anteriores generaciones. Igualmente, no hay por qué preocuparse, puesto que este fallo fue corregido en el parche de seguridad que fue desplegado el día 5 de noviembre, aunque resulta curioso investigar a fondo el origen de esta problemática.

El escáner de huella de los Google Pixel, en evidencia

El hacker David Schutz indica que hay un error (ya solucionado) que hacía posible saltarse la pantalla de bloqueo en cualquier Google Pixel. Según las palabras del propio usuario:

«El problema permitía a un atacante con acceso físico saltarse las protecciones de la pantalla de bloqueo (huella dactilar, PIN, etc.) y obtener acceso completo al dispositivo del usuario».

Schutz señala que esta vulnerabilidad recibe la denominación CVE-2022-20465 y que también podría afectar a otros fabricantes de Android. El hacker se topó con este problema de forma accidental mientras enviaba un mensaje de texto en su Pixel 6, el cual se encontraba con un 1% de batería. Una vez apagado y sin energía, enchufó el cargador y volvió a encenderlo. Cuando el teléfono solicitó el código PIN de la tarjeta SIM, el usuario introdujo de forma incorrecta el PIN tres veces, por lo que requirió del código PUK para volver a funcionar.

Es aquí cuando comenzó la verdadera brecha de seguridad. Cuando insertó el código PUK, el Google Pixel 6 le solicitó un nuevo PIN y fue entonces cuando David se percató de que algo iba mal. Al encender de nuevo el teléfono, en la pantalla de bloqueo aparecía el icono de huella dactilar en vez de la pantalla que requiere el PIN. El dispositivo aceptó sin rechistar su huella, lo cual no debería haber ocurrido.

Un problema que afecta a todos

Schutz quiso asegurarse de que no era un fallo puntual, así que repitió el mismo proceso numerosas ocasiones para obtener el mismo resultado. En uno de sus intentos, el smartphone abrió la pantalla de inicio en vez de la pantalla de bloqueo. Por otra parte, señala que volvió a ejecutar el proceso con su Google Pixel 5 y los resultados fueron idénticos.

«Dado que el atacante podía simplemente llevar su propia tarjeta SIM bloqueada con PIN, no se requería nada más que el acceso físico para la explotación. El atacante podía simplemente intercambiar la SIM en el dispositivo de la víctima, y realizar el proceso con una tarjeta SIM que tuviera un bloqueo de PIN y para la cual el atacante conociera el código PUK correcto».

Trasera del smartphone Google Pixel 6a

El hacker no dudó en ponerse en contacto con Google y la empresa declaró que era el segundo usuario que notificaba este problema. La recompensa por el aviso que provocó que empezasen a trabajar en una solución fue de 70.000 dólares, así que la próxima vez que encuentres una brecha de seguridad en tu móvil no dudes en comunicárselo al fabricante.