See 2019. aasta ärakasutamine võib siiski kahjustada Samsungi uusimaid lipulaevu

Nutitelefonid on paljude meie elude keskmes. Vestleme lähedastega, planeerime oma päevi ja korraldame nende kaudu oma elu. Need on tööriist, mille kohta võib väita, et tegemist on meie endi laiendusega, mistõttu on mobiiliturvalisus nii suur asi. Sellepärast, kui ärakasutamine nagu XDA vanem liige K0mraid3's tuleb kaasa ja annab kasutajale täieliku juurdepääsu süsteemile ükskõik milline Samsungi nutitelefon, see on suur asi.

Loomulikult on nendest asjadest kasu lõppkasutaja käes, kellele meeldib oma nutitelefoni muuta ja nendega mängida. Suurem juurdepääs süsteemile võimaldab kasutajatel teha selliseid asju nagu käivitage GSI või muuta oma seadme CSC-d. Kuid kuna see annab kasutajale UID 1000 (mis on süsteemi juurdepääs), saab seda kasutada ka ohtlikul viisil. See möödub kõigist lubade kontrollimisest, pääseb juurde kõikidele rakenduse komponentidele, saab saata kaitstud saateid, käivitada tegevusi taustal ja palju muud.

Kui soovite proovida ärakasutamist, et näha, mida saate oma süsteemis muuta, on meil a

õpetus saadaval see näitab teile täpselt, kuidas seda teha. Kui teid huvitab selle ärakasutamise ajalugu ja selle toimimine, siis jätkake lugemist. Rääkisime K0mraid3-ga ja küsisime temalt, kuidas see töötab. Ta andis meile algusest lõpuni kogu ajaloo, kuidas see 2019. aasta ärakasutamine mõjutab kõiki Samsungi nutitelefone, sealhulgas 2022. aasta lipulaevu.

See probleem pärineb Samsungi tekstist kõneks (TTS) rakendusest

2019. aastal teatati, et CVE CVE-2019-16253 haavatavus mõjutas Samsungi TTS-mootorit varasemates versioonides. 3.0.02.7. See ärakasutamine võimaldas kohalikul ründajal suurendada privileege süsteemiõigusteks ning hiljem parandati ja fikseeritud.

Põhimõtteliselt aktsepteeriks Samsungi TTS-rakendus pimesi TTS-mootorilt saadud andmeid. Saate edastada TTS-mootorile teegi, mis antakse seejärel TTS-rakendusele, mis omakorda laadib selle teegi ja käivitab selle süsteemiõigustega. Seda parandati hiljem, et TTS-i rakendus kontrolliks mootorist pärinevaid andmeid, sulgedes selle konkreetse lünka.

Android 10 puhul tutvustas Google aga võimalust rakendust tagasi võtta, installides selle parameetriga ENABLE_ROLLBACK. See võimaldab kasutajal taastada seadmesse installitud rakenduse versiooni a eelmine seadmesse installitud rakenduse versioon. Komraid3 ütleb, et ta usub, et "järelvalve" on võimaldanud sellel laieneda Samsungi kõneks muutmise rakendusele mis tahes Samsungi seadmes praegu looduses, kuna vanemat TTS-i rakendust, millele kasutajad saavad uuemate Samsungi telefonide puhul üle minna, pole neile kunagi installitud enne praegust.

(Värskendus: 24.01.23 kell 15:05) Selle vea põhjuseks näib olevat vanema TTS-rakenduse installimisel käsule adb lisatud lipp "-d". See peaks töötama ainult silutavate rakenduste jaoks, kuid see töötab ka mittesilutavate rakenduste jaoks vastavalt Esper, ja seetõttu saab TTS-i rakendust jõuliselt alandada.

Teisisõnu, kuigi 2019. aasta ärakasutamine parandati ja TTS-i rakenduse värskendatud versioon levitatud, on kasutajate jaoks triviaalne installida ja kasutada seda kolmes (ja võib-olla neljas) seadmetes. aastaid hiljem.

Samsung on probleemist teadnud alates 2022. aasta oktoobrist

Selle konkreetse ärakasutamise juures pole kõige hirmutavam mitte juurdepääsutase, vaid asjaolu, et Samsungi teavitati 7. oktoobrist 2022. K0mraid3 ütleb mulle, et võttis jaanuaris uuesti Samsungiga ühendust, et jälgida ja uurida, mis oli juhtus sellega, vaid öeldi, et see oli AOSP probleem, ja et teha ametlik Google aruanne. Huvitaval kombel teatab Samsung ka, et probleem on leidnud kinnitust Google Pixeli nutitelefonis.

Samsungilt K0mraid3 saadetud meil.


Samsungilt K0mraid3 saadetud meil.

K0mraid3 läks sellest Google'ile teatama ja leidis, et mõlemad Samsung ja teine ​​uurimus oli sellest juba Google'ile teatanud. See teine ​​teadlane teatas sellest vahetult pärast seda, kui Samsung seda tegi. Me ei pääse praegu neile veaaruannetele juurde, kuna need on Google'i probleemide jälgijas märgitud privaatseks. K0mraid3 jagas nii Google'ilt kui ka Samsungilt e-kirju, mis kinnitasid nende veaaruannete olemasolu.

On ebaselge, kuidas Google selle probleemi lahendamisele läheneb, kui see on tõepoolest AOSP probleem.

Mida saavad kasutajad enda kaitsmiseks teha?

Nagu K0mraid3 omas ütleb XDA foorumi postitus, on parim viis, kuidas kasutajad end kaitsta, seadistada see ärakasutamine ja seda ise kasutada. Kui olete seda teinud, ei saa ükski teine ​​​​kasutaja TTS-mootorisse teist teeki laadida. Teise võimalusena saate Samsung TTS-i keelata või eemaldada.

Hetkel on ebaselge, kas see mõjutab 2023. aastal välja antud seadmeid, ja ootame uudishimulikult, kas see mõjutab eelseisvat Samsung Galaxy S23 seeria. Samuti mainib K0mraid3, et mõnel JDM-i (Joint Development Manufacturing) seadmel (nt Samsung Galaxy A03) võib olla probleeme. Nad võivad lihtsalt nõuda õigesti allkirjastatud TTS-rakendust vanemast JDM-seadmest, kuid praegu on see ebaselge.

Oleme kommentaaride saamiseks pöördunud nii Google'i kui ka Samsungi poole ja kui vastu kuuleme, värskendame seda artiklit kindlasti.

Täname XDA vanemliiget K0mraid3 väärtusliku panuse eest sellesse artiklisse!