Този експлойт от 2019 г. все още може да компрометира най-новите флагмани на Samsung

Смартфоните са в центъра на много от нашите животи. Разговаряме с любимите хора, планираме дните си и организираме живота си чрез тях. Те са инструмент, за който може да се твърди, че е продължение на самите нас, поради което мобилната сигурност е толкова голяма работа. Ето защо, когато експлойт като XDA Senior Member K0mraid3идва и дава на потребителя пълен системен достъп до голяма степен всякакви Смартфон Samsung, това е голяма работа.

Разбира се, има ползи от тези неща в ръцете на краен потребител, който обича да модифицира и да играе със своите смартфони. По-големият достъп до системата позволява на потребителите да правят неща като заредете GSI или да променят CSC на устройството си. Въпреки това, тъй като това предоставя на потребителя UID от 1000 (което е достъпът на системата), може да се използва и по опасни начини. Той заобикаля всички проверки на разрешения, има достъп до всички компоненти на приложението, изпраща защитени излъчвания, стартира дейности във фонов режим и много други.

Ако искате да изпробвате експлойта, за да видите какво можете да промените във вашата система, ние имаме наличен урок което ви показва как точно да направите това. Ако обаче се интересувате от историята зад този експлойт и как работи, продължете да четете. Говорихме с K0mraid3 и го попитахме как работи и той ни даде цялата история от началото до края на това как този експлойт от 2019 г. засяга всеки смартфон на Samsung, включително флагмани от 2022 г.

Приложението Text-to-Speech (TTS) на Samsung е мястото, където възниква този проблем

Още през 2019 г. беше съобщено, че уязвимост с CVE CVE-2019-16253 засяга TTS двигателя на Samsung във версии преди 3.0.02.7. Този експлойт позволи на локален нападател да ескалира привилегиите до системни привилегии и по-късно беше коригиран и фиксирани.

По същество TTS приложението на Samsung ще приеме сляпо всички данни, които получи от TTS двигателя. Можете да предадете на TTS двигателя библиотека, която след това ще бъде дадена на TTS приложението, което от своя страна ще зареди тази библиотека и ще я изпълни със системни привилегии. По-късно това беше коригирано, така че приложението TTS да проверява данните, идващи от двигателя, затваряйки тази конкретна вратичка.

С Android 10 обаче Google въведе възможността за връщане назад на приложение, като го инсталира с параметъра ENABLE_ROLLBACK. Това позволява на потребителя да върне версия на приложение, инсталирано на устройството, към a предишен версия на приложението, инсталирано на устройството. Komraid3 казва, че смята, че „недоглеждане“ е позволило това да се разшири до приложението за текст към говор на Samsung на всяко устройство на Samsung в момента в дивата природа, тъй като по-старото TTS приложение, което потребителите могат да преминат към по-нови телефони на Samsung, никога не е било инсталирано на тях преди сега.

(Актуализация: 24.01.23 @ 15:05) Причината за този бъг всъщност изглежда се дължи на флага „-d“, добавен към командата adb при инсталиране на по-старото TTS приложение. Трябва да работи само за приложения с възможност за отстраняване на грешки, но работи и за приложения без възможност за отстраняване на грешки Според Еспър, и затова приложението TTS може да бъде понижено принудително.

С други думи, докато експлойтът през 2019 г. беше коригиран и беше актуализирана версия на приложението TTS разпределен, за потребителите е тривиално да го инсталират и използват на устройства, пуснати три (и може би четири) години по-късно.

Samsung знае за проблема от октомври 2022 г

Най-страшното в този конкретен експлойт не е нивото на достъп, което предоставя, а фактът, че Samsung е уведомен за 7 октомври 2022 г. K0mraid3 ми каза, че се е свързал със Samsung отново през януари, за да проследи и да разбере какво е било се случи с него, само за да ми кажат, че е проблем с AOSP и да направят официален Google отчет. Интересното е, че Samsung също заявява, че проблемът е потвърден на смартфон Google Pixel.

Имейл, изпратен до K0mraid3 от Samsung.


Имейл, изпратен до K0mraid3 от Samsung.

K0mraid3 отиде да докладва на Google и откри, че и двата Samsung и друго изследване вече го беше докладвало на Google. Този друг изследовател съобщи за това малко след Samsung. Понастоящем нямаме достъп до тези доклади за грешки, тъй като те са маркирани като частни в програмата за проследяване на проблеми на Google. K0mraid3 сподели имейли от Google и Samsung, потвърждаващи съществуването на тези доклади за грешки.

Не е ясно как Google ще подходи към коригирането на този проблем, ако това наистина е проблем на AOSP.

Какво могат да направят потребителите, за да се защитят?

Както K0mraid3 казва в своя Публикация във форума на XDA, най-добрият начин потребителите да се защитят е да настроят този експлойт и да го използват сами. След като го направите, никой друг потребител не може да зареди втора библиотека в TTS двигателя. Като алтернатива можете също да деактивирате или премахнете Samsung TTS.

В момента не е ясно дали това засяга устройствата, пуснати през 2023 г., и ще бъдем любопитни да видим дали ще се отрази на предстоящите Samsung Galaxy S23 серия. Освен това K0mraid3 споменава, че някои устройства на Joint Development Manufacturing (JDM) (като Samsung Galaxy A03) може да имат проблеми. Може просто да изискват правилно подписано TTS приложение от по-старо JDM устройство, но в момента не е ясно.

Свързахме се с Google и Samsung за коментар и със сигурност ще актуализираме тази статия, ако получим отговор.

Благодарим на XDA Senior Member K0mraid3 за вашия ценен принос в тази статия!