Tento exploit z roku 2019 může stále ohrozit nejnovější vlajkové lodě společnosti Samsung

Chytré telefony jsou středobodem života mnoha z nás. Hovoříme s blízkými, plánujeme si dny a organizujeme si prostřednictvím nich život. Jsou nástrojem, o kterém lze tvrdit, že je rozšířením nás samých, a proto je mobilní zabezpečení tak velkým problémem. To je důvod, proč, když exploit jako XDA Senior Member K0mraid3's přichází a uděluje uživateli úplný přístup k systému v podstatě žádný Smartphone Samsung, to je velká věc.

V rukou koncového uživatele, který si své smartphony rád upravuje a hraje si s těmito věcmi, samozřejmě existují výhody. Větší přístup k systému umožňuje uživatelům dělat věci jako spustit GSI nebo změnit CSC jejich zařízení. Protože to však uživateli uděluje UID 1000 (což je systémový přístup), může být také použit nebezpečným způsobem. Obchází všechny kontroly oprávnění, má přístup ke všem komponentám aplikace, odesílá chráněná vysílání, spouští aktivity na pozadí a mnoho dalšího.

Pokud si chcete exploit vyzkoušet a zjistit, co můžete ve svém systému změnit, máme a

výukový program k dispozici který vám přesně ukáže, jak to udělat. Pokud vás však zajímá historie tohoto exploitu a jak to funguje, pokračujte ve čtení. Mluvili jsme s K0mraid3 a zeptali jsme se ho, jak to funguje, a dal nám celou historii od začátku do konce, jak tento exploit z roku 2019 ovlivňuje každý smartphone Samsung, včetně vlajkových lodí z roku 2022.

Tento problém pochází z aplikace Text-to-Speech (TTS) společnosti Samsung

V roce 2019 bylo oznámeno, že zranitelnost s CVE CVE-2019-16253 ovlivňuje engine TTS společnosti Samsung ve verzích před 3.0.02.7. Toto zneužití umožnilo místnímu útočníkovi eskalovat oprávnění na systémová oprávnění a bylo později opraveno a pevný.

Aplikace TTS společnosti Samsung by v podstatě slepě přijímala jakákoli data, která obdržela z enginu TTS. Můžete předat enginu TTS knihovnu, která pak bude předána aplikaci TTS, která pak tuto knihovnu načte a spustí se systémovými oprávněními. To bylo později opraveno, aby aplikace TTS ověřila data přicházející z enginu a uzavřela tuto konkrétní mezeru.

S Androidem 10 však Google zavedl možnost vrátit aplikaci zpět jejím nainstalováním s parametrem ENABLE_ROLLBACK. To umožňuje uživateli vrátit verzi aplikace nainstalované v zařízení na a předchozí verzi aplikace nainstalované v zařízení. Komraid3 říká, že věří, že „nedostatek“ umožnil rozšířit to na aplikaci Samsung pro převod textu na řeč na jakémkoli zařízení Samsung v současné době ve volné přírodě, protože starší aplikace TTS, na kterou mohou uživatelé přejít na nižší verzi na novějších telefonech Samsung, na nich nikdy nebyla nainstalována před nynějškem.

(Aktualizace: 24.01.23 @ 15:05) Zdá se, že příčinou této chyby je ve skutečnosti příznak '-d' přidaný do příkazu adb při instalaci starší aplikace TTS. Mělo by to fungovat pouze pro laditelné aplikace, ale funguje to i pro neladitelné aplikace podle Esper, a to je důvod, proč lze aplikaci TTS násilně downgradovat.

Jinými slovy, zatímco exploit v roce 2019 byl opraven a aktualizovaná verze aplikace TTS ano distribuované, je pro uživatele triviální nainstalovat a využívat jej na zařízeních vydaných tři (a možná čtyři) let později.

Samsung o problému ví od října 2022

To, co je na tomto konkrétním exploitu nejděsivější, není úroveň přístupu, kterou poskytuje, ale skutečnost, že společnost Samsung byla informována o 7. říjnu 2022. K0mraid3 mi říká, že v lednu znovu oslovil Samsung, aby navázal a zjistil, co bylo stalo, jen aby bylo řečeno, že to byl problém s AOSP, a aby se oficiální Google zpráva. Zajímavé je, že Samsung také uvádí, že problém byl potvrzen na smartphonu Google Pixel.

E-mail odeslaný na K0mraid3 od společnosti Samsung.


E-mail odeslaný na K0mraid3 od společnosti Samsung.

K0mraid3 to šel nahlásit Googlu a zjistil, že oba Samsung a jiný výzkum to již oznámil Googlu. Tento další výzkumník to oznámil krátce poté, co to udělal Samsung. Momentálně nemáme přístup k těmto zprávám o chybách, protože jsou v nástroji Google pro sledování problémů označeny jako soukromé. K0mraid3 sdílel e-maily od Googlu i Samsungu potvrzující existenci těchto chybových zpráv.

Není jasné, jak Google přistoupí k řešení tohoto problému, pokud se skutečně jedná o problém AOSP.

Co mohou uživatelé udělat, aby se ochránili?

Jak říká K0mraid3 ve svém příspěvek na fóru XDA, nejlepší způsob, jak se mohou uživatelé chránit, je nastavit tento exploit a používat jej sami. Jakmile to uděláte, žádný jiný uživatel nemůže načíst druhou knihovnu do enginu TTS. Případně můžete také zakázat nebo odebrat Samsung TTS.

V tuto chvíli není jasné, zda to ovlivní zařízení vydaná v roce 2023, a budeme zvědaví, zda to ovlivní nadcházející Samsung Galaxy S23 série. K0mraid3 také uvádí, že některá zařízení Joint Development Manufacturing (JDM) (jako je Samsung Galaxy A03) mohou mít problémy. Mohou vyžadovat pouze správně podepsanou aplikaci TTS ze staršího zařízení JDM, ale v současné době to není jasné.

Oslovili jsme Google i Samsung s žádostí o vyjádření a pokud se ozveme, určitě tento článek aktualizujeme.

Díky XDA Senior Member K0mraid3 za váš cenný příspěvek do tohoto článku!