Denne udnyttelse i 2019 kan stadig kompromittere Samsungs seneste flagskibe

click fraud protection

Smartphones er midtpunktet i mange af vores liv. Vi taler med vores kære, planlægger vores dage og organiserer vores liv gennem dem. De er et værktøj, der kan argumenteres for at være en forlængelse af os selv, hvilket er grunden til, at mobil sikkerhed er så stor en ting. Det er derfor, når en udnyttelse som XDA Senior Member K0mraid3's kommer med og giver en bruger komplet systemadgang på stort set nogen Samsung smartphone, det er en stor ting.

Selvfølgelig er der fordele ved disse ting i hænderne på en slutbruger, der kan lide at ændre og lege med deres smartphones. Større systemadgang giver brugerne mulighed for at gøre ting som boot en GSI eller ændre deres enheds CSC. Men fordi dette giver brugeren et UID på 1000 (som er systemets adgang), kan det også bruges på farlige måder. Den omgår alle tilladelsestjek, kan få adgang til alle appkomponenter, sende beskyttede udsendelser, starte aktiviteter i baggrunden og meget mere.

Hvis du vil prøve udnyttelsen for at se, hvad du kan ændre i dit system, har vi en

tutorial tilgængelig der viser dig præcis, hvordan du gør det. Hvis du dog er interesseret i historien bag denne udnyttelse, og hvordan den fungerer, så fortsæt med at læse. Vi talte med K0mraid3 og spurgte ham, hvordan det virker, og han gav os hele historien fra start til slut om, hvordan denne udnyttelse fra 2019 påvirker enhver Samsung-smartphone, inklusive flagskibe fra 2022.

Samsungs tekst-til-tale (TTS)-applikation er, hvor dette problem stammer fra

Helt tilbage i 2019 blev en sårbarhed med CVE CVE-2019-16253 rapporteret at påvirke Samsungs TTS-motor i versioner før 3.0.02.7. Denne udnyttelse gjorde det muligt for en lokal angriber at eskalere privilegier til systemprivilegier og blev senere rettet og fast.

I det væsentlige ville Samsungs TTS-app blindt acceptere alle data, som den modtog fra TTS-motoren. Du kan videregive TTS-motoren til et bibliotek, som derefter vil blive givet til TTS-applikationen, som igen vil indlæse biblioteket og udføre det med systemrettigheder. Dette blev senere rettet, så TTS-appen ville bekræfte de data, der kom fra motoren, og lukke dette særlige smuthul.

Med Android 10 introducerede Google dog muligheden for at rulle en applikation tilbage ved at installere den med parameteren ENABLE_ROLLBACK. Dette giver brugeren mulighed for at gendanne en version af en app installeret på enheden til en Tidligere version af appen, der er installeret på enheden. Komraid3 siger, at han mener, at et "tilsyn" har gjort det muligt at udvide dette til Samsungs tekst-til-tale-applikation på enhver Samsung-enhed i øjeblikket i naturen, da den ældre TTS-app, som brugerne er i stand til at nedgradere til på nyere Samsung-telefoner, aldrig er blevet installeret på dem før nu.

(Opdatering: 24/01/23 @ 15:05) Årsagen til denne fejl ser faktisk ud til at være på grund af '-d'-flaget tilføjet til adb-kommandoen ved installation af den ældre TTS-applikation. Det burde kun virke for debuggable apps, men det virker også for ikke-debuggable applikationer ifølge Esper, og derfor kan TTS-appen nedgraderes kraftigt.

Med andre ord, mens udnyttelsen i 2019 blev rettet og en opdateret version af TTS-appen blev distribueret, er det trivielt for brugere at installere og udnytte det på enheder udgivet tre (og måske fire) år senere.

Samsung har kendt til problemet siden oktober 2022

Det, der er mest skræmmende ved denne særlige udnyttelse, er ikke det adgangsniveau, den giver, men det faktum, at Samsung blev gjort opmærksom på den 7. oktober 2022. K0mraid3 fortæller mig, at han kontaktede Samsung i januar igen for at følge op og finde ud af, hvad der var sker med det, kun for at få at vide, at det var et problem med AOSP og for at lave en officiel Google rapport. Interessant nok oplyser Samsung også, at problemet er blevet bekræftet på en Google Pixel-smartphone.

E-mail sendt til K0mraid3 fra Samsung.


E-mail sendt til K0mraid3 fra Samsung.

K0mraid3 gik for at rapportere det til Google og fandt ud af, at både Samsung og en anden undersøgelse havde allerede rapporteret det til Google. Denne anden forsker rapporterede det kort efter, at Samsung gjorde det. Vi har i øjeblikket ikke adgang til disse fejlrapporter, da de er markeret som private på Googles problemsporing. K0mraid3 delte e-mails fra både Google og Samsung, der bekræfter eksistensen af ​​disse fejlrapporter.

Det er uklart, hvordan Google vil forholde sig til at løse dette problem, hvis det faktisk er et AOSP-problem.

Hvad kan brugerne gøre for at beskytte sig selv?

Som K0mraid3 siger i sin XDA forum indlæg, den bedste måde for brugere at beskytte sig selv på er at konfigurere denne udnyttelse og bruge den selv. Når du først gør det, kan ingen anden bruger indlæse et andet bibliotek i TTS-motoren. Alternativt kan du også deaktivere eller fjerne Samsung TTS.

I øjeblikket er det uklart, om dette påvirker enheder udgivet i 2023, og vi vil være nysgerrige efter at se, om det påvirker den kommende Samsung Galaxy S23 serie. K0mraid3 nævner også, at nogle Joint Development Manufacturing (JDM)-enheder (såsom Samsung Galaxy A03) kan have problemer. De kræver måske bare en korrekt signeret TTS-app fra en ældre JDM-enhed, men det er uklart i øjeblikket.

Vi har kontaktet både Google og Samsung for kommentarer, og vi vil være sikre på at opdatere denne artikel, hvis vi hører tilbage.

Tak XDA Senior Member K0mraid3 for dit værdifulde input til denne artikel!