2019 का यह कारनामा अभी भी सैमसंग के नवीनतम फ्लैगशिप से समझौता कर सकता है

click fraud protection

स्मार्टफोन हममें से कई लोगों के जीवन का केंद्रबिंदु है। हम प्रियजनों के साथ बातचीत करते हैं, अपने दिनों की योजना बनाते हैं और उनके माध्यम से अपने जीवन को व्यवस्थित करते हैं। वे एक ऐसे उपकरण हैं जिसके बारे में यह तर्क दिया जा सकता है कि यह हमारा ही विस्तार है, यही कारण है कि मोबाइल सुरक्षा इतनी बड़ी बात है। इसीलिए जब XDA के वरिष्ठ सदस्य जैसा कोई कारनामा होता है K0mraid3का साथ आता है और उपयोगकर्ता को लगभग संपूर्ण सिस्टम एक्सेस प्रदान करता है कोई सैमसंग स्मार्टफोन, यह एक बड़ी बात है.

निःसंदेह, इन चीज़ों का लाभ उस अंतिम-उपयोगकर्ता के हाथों में है जो अपने स्मार्टफ़ोन को संशोधित करना और उसके साथ खेलना पसंद करता है। बेहतर सिस्टम एक्सेस उपयोगकर्ताओं को जैसे कार्य करने की अनुमति देता है एक GSI बूट करें या उनके डिवाइस का सीएससी बदलें। हालाँकि, क्योंकि यह उपयोगकर्ता को 1000 का यूआईडी (जो सिस्टम की पहुंच है) प्रदान करता है, इसका उपयोग खतरनाक तरीकों से भी किया जा सकता है। यह सभी अनुमतियों की जांच को बायपास करता है, सभी ऐप घटकों तक पहुंच सकता है, संरक्षित प्रसारण भेज सकता है, पृष्ठभूमि में गतिविधियां लॉन्च कर सकता है और बहुत कुछ कर सकता है।

यदि आप यह देखने के लिए प्रयोग को आज़माना चाहते हैं कि आप अपने सिस्टम में क्या परिवर्तन कर सकते हैं, तो हमारे पास एक है ट्यूटोरियल उपलब्ध है यह आपको दिखाता है कि यह कैसे करना है। हालाँकि, यदि आप इस कारनामे के पीछे के इतिहास और यह कैसे काम करता है, में रुचि रखते हैं, तो पढ़ना जारी रखें। हमने K0mraid3 से बात की और उनसे पूछा कि यह कैसे काम करता है, और उन्होंने हमें शुरू से अंत तक पूरा इतिहास बताया कि 2019 का यह शोषण 2022 के फ्लैगशिप सहित हर सैमसंग स्मार्टफोन को कैसे प्रभावित करता है।

सैमसंग का टेक्स्ट-टू-स्पीच (टीटीएस) एप्लिकेशन वह जगह है जहां यह समस्या उत्पन्न होती है

2019 में बहुत पहले, CVE CVE-2019-16253 के साथ एक भेद्यता से पहले के संस्करणों में सैमसंग के टीटीएस इंजन को प्रभावित करने की सूचना मिली थी 3.0.02.7. इस कारनामे ने एक स्थानीय हमलावर को विशेषाधिकारों को सिस्टम विशेषाधिकारों तक बढ़ाने की अनुमति दी और बाद में इसे पैच कर दिया गया तय।

अनिवार्य रूप से, सैमसंग का टीटीएस ऐप टीटीएस इंजन से प्राप्त किसी भी डेटा को आँख बंद करके स्वीकार कर लेगा। आप टीटीएस इंजन को एक लाइब्रेरी पास कर सकते हैं जिसे टीटीएस एप्लिकेशन को दिया जाएगा, जो बदले में उस लाइब्रेरी को लोड करेगा और सिस्टम विशेषाधिकारों के साथ निष्पादित करेगा। इसे बाद में पैच कर दिया गया ताकि टीटीएस ऐप इस विशेष खामी को बंद करते हुए इंजन से आने वाले डेटा को सत्यापित कर सके।

हालाँकि, एंड्रॉइड 10 के साथ, Google ने किसी एप्लिकेशन को ENABLE_ROLLBACK पैरामीटर के साथ इंस्टॉल करके रोलबैक करने की क्षमता पेश की। यह उपयोगकर्ता को डिवाइस पर इंस्टॉल किए गए ऐप के एक संस्करण को वापस लाने की अनुमति देता है पहले का डिवाइस पर इंस्टॉल किए गए ऐप का संस्करण। कॉमरेड3 का कहना है कि उनका मानना ​​है कि एक "निगरानी" ने इसे किसी भी सैमसंग डिवाइस पर सैमसंग के टेक्स्ट-टू-स्पीच एप्लिकेशन तक विस्तारित करने की अनुमति दी है। वर्तमान में जंगली में, पुराने टीटीएस ऐप, जिसे उपयोगकर्ता नए सैमसंग फोन पर डाउनग्रेड करने में सक्षम हैं, उन पर कभी भी इंस्टॉल नहीं किया गया है अब से पहले।

(अद्यतन: 01/24/23 @ 15:05) इस बग का कारण वास्तव में पुराने टीटीएस एप्लिकेशन को इंस्टॉल करते समय एडीबी कमांड में जोड़े गए '-डी' ध्वज के कारण प्रतीत होता है। इसे केवल डिबग करने योग्य ऐप्स के लिए काम करना चाहिए, लेकिन यह गैर-डिबग करने योग्य अनुप्रयोगों के लिए भी काम करता है के अनुसार Esper, और इसीलिए टीटीएस ऐप को जबरदस्ती डाउनग्रेड किया जा सकता है।

दूसरे शब्दों में, जबकि 2019 में शोषण को ठीक कर दिया गया था और टीटीएस ऐप का एक अद्यतन संस्करण था वितरित, उपयोगकर्ताओं के लिए इसे स्थापित करना और तीन (और शायद चार) जारी किए गए उपकरणों पर इसका उपयोग करना मामूली है। सालों बाद।

सैमसंग को इस समस्या के बारे में अक्टूबर 2022 से पता है

इस विशेष कारनामे के बारे में सबसे डरावनी बात यह नहीं है कि यह पहुंच का स्तर प्रदान करता है, बल्कि यह तथ्य है कि सैमसंग को 7 अक्टूबर, 2022 को अवगत कराया गया था। K0mraid3 ने मुझे बताया कि उसने जनवरी में फिर से सैमसंग से संपर्क किया और पता लगाया कि क्या हुआ था ऐसा होने पर, केवल यह बताया गया कि यह AOSP के साथ एक समस्या थी और एक आधिकारिक Google बनाया गया था प्रतिवेदन। दिलचस्प बात यह है कि सैमसंग का यह भी कहना है कि Google Pixel स्मार्टफोन में समस्या की पुष्टि हो गई है।

सैमसंग की ओर से K0mraid3 को ईमेल भेजा गया।


सैमसंग की ओर से K0mraid3 को ईमेल भेजा गया।

K0mraid3 ने Google को इसकी सूचना दी और पाया कि दोनों Samsung और एक अन्य शोध ने पहले ही Google को इसकी सूचना दे दी थी। सैमसंग द्वारा रिपोर्ट किए जाने के तुरंत बाद इस अन्य शोधकर्ता ने इसकी सूचना दी। हम वर्तमान में इन बग रिपोर्टों तक नहीं पहुंच सकते, क्योंकि उन्हें Google के समस्या ट्रैकर पर निजी के रूप में चिह्नित किया गया है। K0mraid3 ने इन बग रिपोर्टों के अस्तित्व की पुष्टि करते हुए Google और Samsung दोनों से ईमेल साझा किए।

यह स्पष्ट नहीं है कि यदि यह वास्तव में AOSP समस्या है तो Google इस समस्या को कैसे ठीक करेगा।

उपयोगकर्ता अपनी सुरक्षा के लिए क्या कर सकते हैं?

जैसा कि K0mraid3 अपने में कहता है XDA फोरम पोस्ट, उपयोगकर्ताओं के लिए स्वयं को सुरक्षित रखने का सबसे अच्छा तरीका इस शोषण को स्थापित करना और स्वयं इसका उपयोग करना है। एक बार जब आप ऐसा कर लेते हैं, तो कोई अन्य उपयोगकर्ता टीटीएस इंजन में दूसरी लाइब्रेरी लोड नहीं कर सकता है। वैकल्पिक रूप से, आप सैमसंग टीटीएस को अक्षम या हटा भी सकते हैं।

फिलहाल, यह स्पष्ट नहीं है कि क्या यह 2023 में जारी किए गए उपकरणों को प्रभावित करता है, और हम यह देखने के लिए उत्सुक होंगे कि क्या यह आगामी को प्रभावित करता है सैमसंग गैलेक्सी S23 शृंखला। साथ ही, K0mraid3 में उल्लेख किया गया है कि कुछ संयुक्त विकास विनिर्माण (JDM) उपकरणों (जैसे सैमसंग गैलेक्सी A03) में समस्याएँ हो सकती हैं। उन्हें पुराने जेडीएम डिवाइस से सही ढंग से हस्ताक्षरित टीटीएस ऐप की आवश्यकता हो सकती है, लेकिन यह वर्तमान में अस्पष्ट है।

हमने टिप्पणी के लिए Google और Samsung दोनों से संपर्क किया है, और यदि हमें कोई जवाब मिलेगा तो हम निश्चित रूप से इस लेख को अपडेट करेंगे।

इस लेख में आपके बहुमूल्य इनपुट के लिए XDA के वरिष्ठ सदस्य K0mraid3 को धन्यवाद!