Smartphones sind das Herzstück vieler unserer Leben. Wir unterhalten uns mit unseren Lieben, planen unsere Tage und organisieren unser Leben durch sie. Sie sind ein Werkzeug, das man als eine Erweiterung unserer selbst bezeichnen kann, weshalb mobile Sicherheit eine so große Bedeutung hat. Das ist der Grund, warum ein Exploit wie XDA Senior Member K0mraid3kommt daher und gewährt einem Benutzer weitgehend vollständigen Systemzugriff beliebig Samsung-Smartphone, das ist eine große Sache.
Natürlich haben diese Dinge in den Händen eines Endbenutzers, der seine Smartphones gerne modifiziert und damit spielt, Vorteile. Durch den besseren Systemzugriff können Benutzer beispielsweise Folgendes tun: Booten Sie ein GSI oder den CSC ihres Geräts ändern. Da der Benutzer dadurch jedoch eine UID von 1000 (den Zugriff auf das System) erhält, kann er auch auf gefährliche Weise verwendet werden. Es umgeht alle Berechtigungsprüfungen, kann auf alle App-Komponenten zugreifen, geschützte Broadcasts senden, Aktivitäten im Hintergrund starten und vieles mehr.
Wenn Sie den Exploit ausprobieren möchten, um zu sehen, was Sie an Ihrem System ändern können, haben wir eine Tutorial verfügbar Das zeigt Ihnen genau, wie das geht. Wenn Sie jedoch an der Geschichte dieses Exploits und seiner Funktionsweise interessiert sind, lesen Sie weiter. Wir haben mit K0mraid3 gesprochen und ihn gefragt, wie es funktioniert, und er hat uns von Anfang bis Ende die gesamte Geschichte erzählt, wie sich dieser Exploit aus dem Jahr 2019 auf jedes Samsung-Smartphone auswirkt, einschließlich der Flaggschiffe aus dem Jahr 2022.
Ursache für dieses Problem ist die Text-to-Speech-Anwendung (TTS) von Samsung
Bereits im Jahr 2019 wurde berichtet, dass eine Schwachstelle mit CVE CVE-2019-16253 die TTS-Engine von Samsung in früheren Versionen beeinträchtigte 3.0.02.7. Dieser Exploit ermöglichte es einem lokalen Angreifer, Privilegien auf Systemprivilegien auszuweiten und wurde später gepatcht und Fest.
Im Wesentlichen akzeptiert die TTS-App von Samsung blind alle Daten, die sie von der TTS-Engine erhält. Sie können der TTS-Engine eine Bibliothek übergeben, die dann an die TTS-Anwendung übergeben wird, die wiederum diese Bibliothek lädt und mit Systemrechten ausführt. Dies wurde später gepatcht, sodass die TTS-App die von der Engine kommenden Daten überprüfen und so diese spezielle Lücke schließen konnte.
Mit Android 10 führte Google jedoch die Möglichkeit ein, eine Anwendung zurückzusetzen, indem sie mit dem Parameter ENABLE_ROLLBACK installiert wird. Dadurch kann der Benutzer eine Version einer auf dem Gerät installierten App auf eine zurücksetzen vorherige Version der auf dem Gerät installierten App. Komraid3 sagt, dass seiner Meinung nach ein „Versehen“ dazu geführt habe, dass dies auf Samsungs Text-to-Speech-Anwendung auf jedem Samsung-Gerät ausgeweitet wurde derzeit im Umlauf, da die ältere TTS-App, auf die Benutzer auf neueren Samsung-Handys ein Downgrade durchführen können, noch nie auf ihnen installiert wurde vorher.
(Aktualisierung: 24.01.23 um 15:05) Die Ursache dieses Fehlers scheint tatsächlich in der „-d“-Flagge zu liegen, die dem adb-Befehl bei der Installation der älteren TTS-Anwendung hinzugefügt wurde. Es sollte nur für debuggbare Apps funktionieren, funktioniert aber auch für nicht debuggbare Anwendungen entsprechend Esper, und deshalb kann die TTS-App zwangsweise heruntergestuft werden.
Mit anderen Worten, während der Exploit im Jahr 2019 behoben wurde und eine aktualisierte Version der TTS-App verfügbar war verteilt, ist es für Benutzer einfach, es auf Geräten zu installieren und auszunutzen, die mit der dritten (oder vielleicht vierten) Version veröffentlicht wurden. Jahre später.
Samsung ist das Problem seit Oktober 2022 bekannt
Das Erschreckendste an diesem speziellen Exploit ist nicht die Zugriffsebene, die er gewährt, sondern die Tatsache, dass Samsung über den 7. Oktober 2022 informiert wurde. K0mraid3 erzählt mir, dass er sich im Januar erneut an Samsung gewandt hat, um herauszufinden, was los war passierte, nur um zu erfahren, dass es sich um ein Problem mit AOSP handelte, und um ein offizielles Google zu erstellen Bericht. Interessanterweise gibt Samsung auch an, dass das Problem auf einem Google Pixel-Smartphone bestätigt wurde.
E-Mail von Samsung an K0mraid3 gesendet.
K0mraid3 meldete es bei Google und stellte fest, dass beide Samsung Und Eine andere Recherche hatte es bereits an Google gemeldet. Dieser andere Forscher berichtete kurz nach Samsung darüber. Wir können derzeit nicht auf diese Fehlerberichte zugreifen, da sie im Issue-Tracker von Google als privat markiert sind. K0mraid3 teilte E-Mails von Google und Samsung mit, in denen die Existenz dieser Fehlerberichte bestätigt wurde.
Es ist unklar, wie Google dieses Problem beheben wird, wenn es sich tatsächlich um ein AOSP-Problem handelt.
Was können Nutzer tun, um sich zu schützen?
Wie K0mraid3 in seinem sagt XDA-ForumsbeitragDer beste Weg für Benutzer, sich zu schützen, besteht darin, diesen Exploit einzurichten und ihn selbst zu nutzen. Sobald Sie dies tun, kann kein anderer Benutzer eine zweite Bibliothek in die TTS-Engine laden. Alternativ können Sie Samsung TTS auch deaktivieren oder entfernen.
Im Moment ist unklar, ob dies Auswirkungen auf Geräte hat, die im Jahr 2023 auf den Markt kommen, und wir werden gespannt sein, ob es Auswirkungen auf die kommenden hat Samsung Galaxy S23 Serie. Außerdem erwähnt K0mraid3, dass einige JDM-Geräte (Joint Development Manufacturing) (wie das Samsung Galaxy A03) möglicherweise Probleme haben. Sie benötigen möglicherweise nur eine korrekt signierte TTS-App von einem älteren JDM-Gerät, aber das ist derzeit unklar.
Wir haben sowohl Google als auch Samsung um einen Kommentar gebeten und werden diesen Artikel auf jeden Fall aktualisieren, wenn wir etwas hören.
Vielen Dank an XDA Senior Member K0mraid3 für Ihren wertvollen Beitrag zu diesem Artikel!