किसी भी सैमसंग गैलेक्सी डिवाइस पर सिस्टम शेल एक्सेस कैसे प्राप्त करें

click fraud protection

त्वरित सम्पक

  • आवश्यक शर्तें
  • सिस्टम शेल एक्सेस प्राप्त करने के लिए किसी भी सैमसंग गैलेक्सी डिवाइस का उपयोग कैसे करें
  • सत्यापन
  • निष्कर्ष

प्रत्येक माह के पहले सोमवार को, Google प्रकाशित करता है एंड्रॉइड सुरक्षा बुलेटिन. यह एंड्रॉइड ओएस के विभिन्न घटकों में सभी कम की गई सुरक्षा कमजोरियों का खुलासा करता है साथ ही Google द्वारा स्वयं या अन्य तृतीय पक्षों द्वारा सबमिट किए गए Linux कर्नेल और उनके पैच तारीख। सैमसंग जैसे बड़े ओईएम का एंड्रॉइड पर अपना दृष्टिकोण है, इसलिए वे सुरक्षा अपडेट में अपने स्वयं के पैच और अपडेट को भी शामिल करने का विकल्प चुनते हैं।

जैसा कि कहा गया है, प्रत्येक खामी का ध्यान रखना काफी कठिन है। आक्रमण वैक्टरों की बहुतायत मौजूद है, और कभी-कभी आप इसके आधार पर अपनी खुद की शोषण श्रृंखला तैयार कर सकते हैं पहले से ज्ञात भेद्यता सिर्फ इसलिए कि आपके पास इनमें से किसी एक को दरकिनार करने का एक नया तरीका है सुरक्षा उपाय. XDA के वरिष्ठ सदस्य का यही कहना है K0mraid3 चार साल पुरानी भेद्यता के साथ किया, जिसने उसे हर सैमसंग गैलेक्सी डिवाइस पर सिस्टम शेल एक्सेस प्राप्त करने की अनुमति दी - जिसमें नवीनतम फ्लैगशिप डिवाइस भी शामिल हैं। जबकि यह वैसा नहीं है

रूट विशेषाधिकार होना, यह पर्याप्त रूप से उच्च स्थानीय विशेषाधिकार वृद्धि है।

भेद्यता का प्राथमिक प्रवेश बिंदु सैमसंग टेक्स्ट-टू-स्पीच (पैकेज नाम: com.samsung) के भीतर है। एसएमटी), एक प्रीलोडेड सिस्टम ऐप जो हर सैमसंग गैलेक्सी डिवाइस पर पाया जा सकता है। विचार यह है कि ऐप के इंस्टॉल किए गए संस्करण को एक विशिष्ट कमजोर बिल्ड में डाउनग्रेड किया जाए (v3.0.02.2 सटीक होने के लिए), और फिर इसे एक लाइब्रेरी लोड करने के लिए बाध्य करें, जो बदले में सिस्टम विशेषाधिकार (यूआईडी 1000) के साथ एक शेल खोलता है।

यदि आप शोषण के बारे में अधिक जानना चाहते हैं, तो अवश्य देखें XDA लीड तकनीकी संपादक एडम कॉनवे के व्याख्याता. इस कारनामे का पूरा दायरा और यह कैसे काम करता है, यह समझने के लिए उन्होंने K0mraid3 से बात की।

  1. दोहराने के लिए, यह रूट (यूआईडी 0) एक्सेस नहीं है, लेकिन सिस्टम शेल एक्सेस अन्यथा प्रतिबंधित बायनेरिज़ के एक समूह को निष्पादित करने के लिए पर्याप्त शक्तिशाली है।
  2. K0mraid3 की अवधारणा के प्रमाण के लिए एक सहायक एपीके की आवश्यकता होती है, और आपको शोषण श्रृंखला लॉन्च करने से पहले इसे कम से कम एक बार चलाने की आवश्यकता होती है।
  3. एक यूआई, यानी सैमसंग की कस्टम एंड्रॉइड स्किन की अंतर्निहित पावर सेविंग रूटीन परेशानी वाली हो सकती है, क्योंकि वे टीटीएस ऐप, हेल्पर एपीके और शेल के बीच संचार में बाधा डाल सकती हैं। इस प्रकार, हम ऐप्स के लिए पावर सेविंग प्रोफ़ाइल को पहले से ही "अप्रतिबंधित" पर सेट करने का सुझाव देते हैं।

आवश्यक शर्तें

  1. शोषण का पूर्व-संकलित निर्माण यहां से डाउनलोड करें XDA फोरम थ्रेड या नीचे लिंक किया गया आधिकारिक GitHub रिपॉजिटरी: K0mraid3s सिस्टम शैल शोषण
  2. संग्रह को कहीं से निकालें और आपको सैमसंग टेक्स्ट-टू-स्पीच एपीके का कमजोर संस्करण मिलना चाहिए (samsungTTSVULN2.apk), सहायक ऐप (Komraid3s_POC_Vx.x.apk), और एक विंडोज़ निष्पादन योग्य नाम सिस्टमशेल-vx.x.exe.
  3. सुनिश्चित करें कि नवीनतम संस्करण एशियाई विकास बैंक आपके पीसी/मैक/क्रोमबुक पर इंस्टॉल है। यह भी याद रखें सैमसंग USB ड्राइवर इंस्टॉल/अपडेट करें यदि आप एक विंडोज़ उपयोगकर्ता हैं।

सिस्टम शेल एक्सेस प्राप्त करने के लिए किसी भी सैमसंग गैलेक्सी डिवाइस का उपयोग कैसे करें

मैनुअल विधि

  1. यूएसबी डिबगिंग चालू करके लक्ष्य गैलेक्सी डिवाइस को अपने पीसी से कनेक्ट करें, सुनिश्चित करें कि यह एडीबी द्वारा खोजने योग्य है, फिर सहायक ऐप इंस्टॉल करें।
    adb install Komraid3s_POC_Vx.x.apk
    • जैसा कि पहले बताया गया है, अगले चरण पर आगे बढ़ने से पहले हेल्पर ऐप को कम से कम एक बार खोलें।
  2. अब सैमसंग टीटीएस ऐप के कमजोर संस्करण को /डेटा/लोकल/टीएमपी पर पुश करें और इसकी अनुमतियां बदलें:
    adb push samsungTTSVULN2.apk /data/local/tmp
    adb shell chmod 777 /data/local/tmp/samsungTTSVULN2.apk
  3. डिवाइस को रीबूट करें. जैसे ही आप होमस्क्रीन पर हों, सैमसंग टीटीएस ऐप के पहले से इंस्टॉल किए गए संस्करण को असुरक्षित संस्करण से बदलने के लिए निम्न कमांड चलाएँ:
    adb shell pm install -r -d -f -g --full --install-reason 3 --enable-rollback /data/local/tmp/samsungTTSVULN2.apk
    • यदि सब कुछ सही रहा, तो आपको कंसोल पर "सफलता" संदेश देखना चाहिए।
  4. एक अन्य टर्मिनल विंडो खोलकर और निष्पादित करके लक्ष्य डिवाइस पर एक शेल खोलें एडीबी शैल, फिर नेटकैट बाइनरी निष्पादित करें, और निम्नलिखित कमांड के साथ 9997 पोर्ट पर आने वाले कनेक्शन को सुनें:
    adb shell nc -lp 9997
  5. इस स्तर पर, हमें सैमसंग टीटीएस ऐप की एक विशिष्ट गतिविधि निष्पादित करने की आवश्यकता है, जो हमारे लिए सिस्टम शेल खोलेगी।
    • जैसे किसी थर्ड-पार्टी ऐप का उपयोग करें यह "com.samsung" का शॉर्टकट बनाने के लिए। श्रीमती/.गुई. डाउनलोड सूची” गतिविधि।
    • ऐसा करने के लिए आप Android के स्वयं के गतिविधि प्रबंधक (am) का भी उपयोग कर सकते हैं। उस स्थिति में, आप इसे एडीबी (एडीबी शेल एम स्टार्ट -एन कॉम.सैमसंग) के माध्यम से निष्पादित कर सकते हैं। श्रीमती/.गुई. डाउनलोडलिस्ट) या अपने फ़ोन/टैबलेट पर टर्मक्स जैसे टर्मिनल एमुलेटर ऐप का उपयोग करें और निम्नलिखित कमांड चलाएँ:
      am start -n com.samsung.SMT/.gui.DownloadList
  6. पहले शेल पर वापस जाएँ, और आपको सिस्टम (यूआईडी 1000) विशेषाधिकार के साथ एक नया संकेत देखना चाहिए।

स्वचालित विधि

चीजों को आसान बनाने के लिए, K0mraid3 अधिकांश कार्यों को स्वचालित करने के लिए उपयोग में आसान GUI एप्लिकेशन भी प्रदान करता है। ध्यान रखें कि GUI ऐप केवल Windows के लिए है, इसलिए यदि आप Linux/macOS उपयोगकर्ता हैं, तो मैन्युअल पद्धति से बने रहना बेहतर है।

  1. यूएसबी डिबगिंग चालू करके लक्ष्य गैलेक्सी डिवाइस को अपने पीसी से कनेक्ट करें, सुनिश्चित करें कि यह एडीबी द्वारा खोजने योग्य है, फिर सहायक ऐप इंस्टॉल करें।
    adb install Komraid3s_POC_Vx.x.apk
    • जैसा कि पहले बताया गया है, अगले चरण पर आगे बढ़ने से पहले हेल्पर ऐप को कम से कम एक बार खोलें।
  2. ADB द्वारा खोजे जा सकने वाले लक्ष्य डिवाइस के साथ, होस्ट पीसी पर systemshell-vx.x.exe चलाएँ।
  3. "स्टार्ट शेल" बटन पर क्लिक करें। ऐप स्वचालित रूप से सैमसंग टीटीएस ऐप को डाउनग्रेड कर देगा और सिस्टम शेल को खोलने का प्रयास करेगा।
    • आपके फ़ोन/टैबलेट पर, आपको टीटीएस ऐप दिखाई दे सकता है जो आपको कुछ ध्वनि डेटा डाउनलोड करने के लिए प्रेरित कर रहा है। उन विकल्पों के साथ बातचीत करने की कोई आवश्यकता नहीं है, क्योंकि उनका शोषण से कोई लेना-देना नहीं है।
    • यदि ऐप हैंग हो जाता है या कुछ समय के बाद शेल विंडो खोलने में विफल रहता है, तो इसे बंद करें, लक्ष्य गैलेक्सी डिवाइस को रीबूट करें और फिर से शुरू करें।
    • गैलेक्सी स्टोर ऐप पृष्ठभूमि में टीटीएस ऐप की पावर सेविंग प्रोफ़ाइल को स्वचालित रूप से अपडेट और/या रीसेट कर सकता है, इसलिए प्रक्रिया को शुरू से शुरू करने से पहले इसे जांचना सुनिश्चित करें।

सत्यापन

एक बार जब आपके पास शेल पहुंच हो, तो आप नीचे दिए गए आदेशों में से किसी एक का उपयोग करके विशेषाधिकार स्तर को सत्यापित कर सकते हैं:

  • whoami
    • आउटपुट "सिस्टम" होना चाहिए
  • id -u
    • आउटपुट "1000" होना चाहिए

निष्कर्ष

एंड्रॉइड डिवाइस पर रूट एक्सेस प्राप्त करने का सामान्य तरीका सबसे पहले बूटलोडर को अनलॉक करना है, जो आपको तृतीय-पक्ष बायनेरिज़ को बूट करने की अनुमति देता है। चूंकि एंड्रॉइड का सुरक्षा मॉडल मूल रूप से रूट के साथ अलग हो जाता है, यह कदम जानबूझकर डिवाइस पर प्रमुख सुरक्षा सुविधाओं में से एक को अक्षम कर रहा है, जो यही कारण है कि उपयोगकर्ता को डेवलपर विकल्पों में टॉगल को सक्षम करके और फिर अनलॉक कमांड जारी करके इसे स्पष्ट रूप से होने देना होगा बूटलोडर. एक बार बूटलोडर अनलॉक हो जाने पर, उपयोगकर्ता सिस्टम में एक सुपरयूजर बाइनरी और एक सुपरयूजर प्रबंधन ऐप (जैसे मैजिक) पेश कर सकता है ताकि यह नियंत्रित किया जा सके कि किन प्रक्रियाओं के पास रूट तक पहुंच है।

हालाँकि, ऊपर उल्लिखित सिस्टम शेल शोषण के साथ, उपयोगकर्ता को उन्नत विशेषाधिकार प्राप्त करने के लिए बूटलोडर को अनलॉक करने की आवश्यकता नहीं है। हालाँकि यह रूट होने से बहुत दूर है, "सिस्टम" उपयोगकर्ता कई निम्न-स्तरीय विभाजनों (जैसे) तक पहुँचने में पर्याप्त सक्षम है /efs के रूप में), विभिन्न सेवा और डिबगिंग टूल शुरू करें, और कई संरक्षित प्रोप मानों को बदलें - सब कुछ ट्रिपिंग के बिना भी नॉक्स. ये उदाहरण केवल कुछ तरीकों को छूते हैं; एक दुर्भावनापूर्ण अभिनेता इसे अन्य कमजोरियों के साथ जोड़ सकता है और अधिक नापाक कार्यों को अंजाम दे सकता है।

हमें इंतजार करना होगा और देखना होगा कि Google और सैमसंग इस स्थिति से कैसे निपटते हैं। किसी भी तरह से, आपको संभवतः कुछ समय के लिए सैमसंग टेक्स्ट-टू-स्पीच ऐप को अक्षम या हटा देना चाहिए।