Este exploit de 2019 aún puede comprometer los últimos buques insignia de Samsung

click fraud protection

Los teléfonos inteligentes son la pieza central de muchas de nuestras vidas. Conversamos con nuestros seres queridos, planificamos nuestros días y organizamos nuestra vida a través de ellos. Son una herramienta que se puede argumentar que es una extensión de nosotros mismos, razón por la cual la seguridad móvil es tan importante. Es por eso que cuando un exploit como XDA Senior Member K0mraid3aparece y otorga al usuario acceso completo al sistema en prácticamente cualquier Teléfono inteligente Samsung, es un gran problema.

Por supuesto, estas cosas tienen beneficios en manos de un usuario final al que le gusta modificar y jugar con sus teléfonos inteligentes. Un mayor acceso al sistema permite a los usuarios hacer cosas como arrancar un GSI o cambiar el CSC de su dispositivo. Sin embargo, debido a que esto otorga al usuario un UID de 1000 (que es el acceso al sistema), también puede usarse de manera peligrosa. Omite todas las comprobaciones de permisos, puede acceder a todos los componentes de la aplicación, enviar transmisiones protegidas, iniciar actividades en segundo plano y mucho más.

Si desea probar el exploit para ver qué puede cambiar en su sistema, tenemos un tutorial disponible eso te muestra exactamente cómo hacerlo. Si estás interesado en la historia detrás de este exploit y cómo funciona, sigue leyendo. Hablamos con K0mraid3 y le preguntamos cómo funciona, y nos contó la historia completa, de principio a fin, de cómo este exploit de 2019 afecta a todos los teléfonos inteligentes Samsung, incluidos los buques insignia de 2022.

La aplicación Text-to-Speech (TTS) de Samsung es donde se origina este problema

En 2019, se informó que una vulnerabilidad con CVE CVE-2019-16253 afectaba al motor TTS de Samsung en versiones anteriores a 3.0.02.7. Este exploit permitió a un atacante local escalar privilegios a privilegios del sistema y luego fue parcheado y fijado.

Básicamente, la aplicación TTS de Samsung aceptaría ciegamente cualquier dato que recibiera del motor TTS. Puede pasarle al motor TTS una biblioteca que luego se entregará a la aplicación TTS, que a su vez cargará esa biblioteca y la ejecutará con privilegios del sistema. Posteriormente, esto se parcheó para que la aplicación TTS verificara los datos provenientes del motor, cerrando esta laguna en particular.

Sin embargo, con Android 10, Google introdujo la posibilidad de revertir una aplicación instalándola con el parámetro ENABLE_ROLLBACK. Esto permite al usuario revertir una versión de una aplicación instalada en el dispositivo a una anterior versión de la aplicación instalada en el dispositivo. Komraid3 dice que cree que un "descuido" ha permitido que esto se extienda a la aplicación de texto a voz de Samsung en cualquier dispositivo Samsung actualmente disponible, ya que la aplicación TTS más antigua a la que los usuarios pueden cambiar en los teléfonos Samsung más nuevos nunca se ha instalado en ellos antes de ahora.

(Actualización: 24/01/23 a las 15:05) La causa de este error en realidad parece deberse al indicador '-d' agregado al comando adb al instalar la aplicación TTS anterior. Sólo debería funcionar para aplicaciones depurables, pero también funciona para aplicaciones no depurables. de acuerdo a Esper, y es por eso que la aplicación TTS se puede degradar con fuerza.

En otras palabras, si bien se solucionó el exploit en 2019 y se lanzó una versión actualizada de la aplicación TTS distribuido, es trivial para los usuarios instalarlo y explotarlo en dispositivos lanzados tres (y quizás cuatro) años después.

Samsung conoce el problema desde octubre de 2022

Lo más aterrador de este exploit en particular no es el nivel de acceso que otorga, sino el hecho de que Samsung fue informado el 7 de octubre de 2022. K0mraid3 me dice que se comunicó con Samsung nuevamente en enero para hacer un seguimiento y averiguar qué estaba pasando. sucediendo, solo para que me dijeran que era un problema con AOSP y que hiciera una notificación oficial de Google. informe. Curiosamente, Samsung también afirma que el problema se confirmó en un teléfono inteligente Google Pixel.

Correo electrónico enviado a K0mraid3 desde Samsung.


Correo electrónico enviado a K0mraid3 desde Samsung.

K0mraid3 fue a informar a Google y descubrió que tanto Samsung y otra investigación ya lo había informado a Google. Este otro investigador lo informó poco después de que lo hiciera Samsung. Actualmente no podemos acceder a estos informes de errores, ya que están marcados como privados en el rastreador de problemas de Google. K0mraid3 compartió correos electrónicos de Google y Samsung confirmando la existencia de estos informes de errores.

No está claro cómo abordará Google la solución de este problema si realmente se trata de un problema de AOSP.

¿Qué pueden hacer los usuarios para protegerse?

Como dice K0mraid3 en su Publicación en el foro XDA, la mejor manera para que los usuarios se protejan es configurar este exploit y usarlo ellos mismos. Una vez que lo haga, ningún otro usuario podrá cargar una segunda biblioteca en el motor TTS. Alternativamente, también puedes desactivar o eliminar Samsung TTS.

Por el momento, no está claro si esto afecta a los dispositivos lanzados en 2023 y tendremos curiosidad por ver si afecta a los próximos. Samsung Galaxy S23 serie. Además, K0mraid3 menciona que algunos dispositivos de fabricación de desarrollo conjunto (JDM) (como el Samsung Galaxy A03) pueden tener problemas. Es posible que solo requieran una aplicación TTS correctamente firmada desde un dispositivo JDM más antiguo, pero actualmente no está claro.

Nos comunicamos con Google y Samsung para solicitar comentarios y nos aseguraremos de actualizar este artículo si recibimos una respuesta.

¡Gracias, miembro senior de XDA, K0mraid3, por su valioso aporte a este artículo!