Cet exploit de 2019 peut encore compromettre les derniers produits phares de Samsung

Les smartphones sont la pièce maîtresse de beaucoup de nos vies. Nous discutons avec nos proches, planifions nos journées et organisons notre vie à travers eux. Il s'agit d'un outil qui peut être considéré comme une extension de nous-mêmes, c'est pourquoi la sécurité mobile est si importante. C'est pourquoi lorsqu'un exploit comme XDA Senior Member K0mraid3arrive et accorde à un utilisateur un accès complet au système sur à peu près n'importe lequel Smartphone Samsung, c'est une grosse affaire.

Bien sûr, ces éléments présentent des avantages entre les mains d’un utilisateur final qui aime modifier et jouer avec son smartphone. Un meilleur accès au système permet aux utilisateurs de faire des choses comme démarrer un GSI ou modifier le CSC de leur appareil. Cependant, comme cela accorde à l'utilisateur un UID de 1 000 (qui correspond à l'accès au système), il peut également être utilisé de manière dangereuse. Il contourne toutes les vérifications d'autorisations, peut accéder à tous les composants de l'application, envoyer des diffusions protégées, lancer des activités en arrière-plan et bien plus encore.

Si vous souhaitez essayer l'exploit pour voir ce que vous pouvez changer dans votre système, nous avons un tutoriel disponible cela vous montre exactement comment faire cela. Si vous êtes intéressé par l’histoire de cet exploit et son fonctionnement, continuez à lire. Nous avons parlé à K0mraid3 et lui avons demandé comment cela fonctionnait, et il nous a raconté tout l'historique, du début à la fin, de la façon dont cet exploit de 2019 affecte tous les smartphones Samsung, y compris les produits phares de 2022.

L'application Text-to-Speech (TTS) de Samsung est à l'origine de ce problème

En 2019, une vulnérabilité avec CVE CVE-2019-16253 aurait affecté le moteur TTS de Samsung dans les versions antérieures à 3.0.02.7. Cet exploit a permis à un attaquant local d'élever ses privilèges vers les privilèges système et a ensuite été corrigé et fixé.

Essentiellement, l'application TTS de Samsung accepterait aveuglément toutes les données reçues du moteur TTS. Vous pouvez transmettre au moteur TTS une bibliothèque qui sera ensuite transmise à l'application TTS, qui à son tour chargera cette bibliothèque et l'exécutera avec les privilèges système. Cela a ensuite été corrigé afin que l'application TTS vérifie les données provenant du moteur, comblant ainsi cette faille particulière.

Cependant, avec Android 10, Google a introduit la possibilité de restaurer une application en l'installant avec le paramètre ENABLE_ROLLBACK. Cela permet à l'utilisateur de restaurer une version d'une application installée sur l'appareil vers une version précédent version de l'application installée sur l'appareil. Komraid3 dit qu'il pense qu'un "oubli" a permis que cela s'étende à l'application de synthèse vocale de Samsung sur n'importe quel appareil Samsung actuellement dans la nature, car l'ancienne application TTS vers laquelle les utilisateurs peuvent rétrograder sur les téléphones Samsung les plus récents n'a jamais été installée sur eux avant maintenant.

(Mise à jour: 24/01/23 à 15h05) La cause de ce bug semble en fait être due à l'indicateur '-d' ajouté à la commande adb lors de l'installation de l'ancienne application TTS. Cela ne devrait fonctionner que pour les applications déboguables, mais cela fonctionne également pour les applications non déboguables. selon Esper, et c'est pourquoi l'application TTS peut être rétrogradée avec force.

En d’autres termes, même si l’exploit de 2019 a été corrigé et qu’une version mise à jour de l’application TTS a été distribué, il est trivial pour les utilisateurs de l'installer et de l'exploiter sur des appareils sortis trois (et peut-être quatre) des années plus tard.

Samsung est au courant du problème depuis octobre 2022

Ce qui est le plus effrayant dans cet exploit particulier n'est pas le niveau d'accès qu'il accorde, mais le fait que Samsung en ait été informé le 7 octobre 2022. K0mraid3 me dit qu'il a de nouveau contacté Samsung en janvier pour faire un suivi et découvrir ce qui se passait. ce qui lui arrive, seulement pour se faire dire que c'était un problème avec AOSP et faire un Google officiel rapport. Fait intéressant, Samsung indique également que le problème a été confirmé sur un smartphone Google Pixel.

E-mail envoyé à K0mraid3 depuis Samsung.


E-mail envoyé à K0mraid3 depuis Samsung.

K0mraid3 est allé le signaler à Google et a constaté que Samsung et une autre recherche l'avait déjà signalé à Google. Cet autre chercheur l’a signalé peu de temps après Samsung. Nous ne pouvons actuellement pas accéder à ces rapports de bugs, car ils sont marqués comme privés sur le système de suivi des problèmes de Google. K0mraid3 a partagé des e-mails de Google et de Samsung confirmant l'existence de ces rapports de bogues.

On ne sait pas comment Google abordera la résolution de ce problème s'il s'agit effectivement d'un problème AOSP.

Que peuvent faire les utilisateurs pour se protéger?

Comme le dit K0mraid3 dans son Message du forum XDA, le meilleur moyen pour les utilisateurs de se protéger est de configurer cet exploit et de l'utiliser eux-mêmes. Une fois cela fait, aucun autre utilisateur ne peut charger une deuxième bibliothèque dans le moteur TTS. Alternativement, vous pouvez également désactiver ou supprimer Samsung TTS.

Pour le moment, on ne sait pas si cela affectera les appareils sortis en 2023, et nous serons curieux de voir si cela affectera les prochains. SamsungGalaxy S23 série. De plus, K0mraid3 mentionne que certains appareils JDM (Joint Development Manufacturing) (tels que le Samsung Galaxy A03) peuvent rencontrer des problèmes. Ils pourraient simplement nécessiter une application TTS correctement signée à partir d'un ancien appareil JDM, mais ce n'est pas clair pour le moment.

Nous avons contacté Google et Samsung pour obtenir leurs commentaires, et nous ne manquerons pas de mettre à jour cet article si nous recevons une réponse.

Merci, membre senior de XDA, K0mraid3, pour votre précieuse contribution à cet article !