Ovaj exploit iz 2019. još uvijek može ugroziti Samsungove najnovije vodeće modele

click fraud protection

Pametni telefoni središnji su dio mnogih naših života. Preko njih razgovaramo s voljenima, planiramo dane i organiziramo život. Oni su alat za koji se može tvrditi da je produžetak nas samih, zbog čega je mobilna sigurnost tako velika stvar. Zato kada exploit poput XDA Senior Member K0mraid3dolazi i korisniku daje gotovo potpuni pristup sustavu bilo koji Samsung pametni telefon, velika je stvar.

Naravno, postoje prednosti ovih stvari u rukama krajnjeg korisnika koji voli modificirati i igrati se sa svojim pametnim telefonima. Veći pristup sustavu omogućuje korisnicima da rade stvari poput dignite GSI ili promijeniti CSC svog uređaja. Međutim, budući da to korisniku daje UID od 1000 (što je pristup sustavu), također se može koristiti na opasne načine. Zaobilazi sve provjere dopuštenja, može pristupiti svim komponentama aplikacije, slati zaštićena emitiranja, pokretati aktivnosti u pozadini i još mnogo toga.

Ako želite isprobati exploit kako biste vidjeli što možete promijeniti u svom sustavu, imamo

tutorijal dostupan koji vam točno pokazuje kako to učiniti. No, ako vas zanima povijest iza ovog exploita i kako funkcionira, nastavite čitati. Razgovarali smo s K0mraidom3 i pitali ga kako to funkcionira, a on nam je dao cijelu povijest od početka do kraja o tome kako ovaj exploit iz 2019. utječe na svaki Samsung pametni telefon, uključujući vodeće modele iz 2022. godine.

Izvor ovog problema je Samsungova aplikacija za pretvaranje teksta u govor (TTS).

Još 2019. prijavljeno je da ranjivost s CVE CVE-2019-16253 utječe na Samsungov TTS mehanizam u verzijama prije 3.0.02.7. Ovo iskorištavanje omogućilo je lokalnom napadaču da eskalira povlastice na povlastice sustava, a kasnije je zakrpano i fiksni.

U biti, Samsungova TTS aplikacija bi slijepo prihvatila sve podatke koje je primila od TTS motora. TTS mehanizmu možete proslijediti biblioteku koja će se zatim dati TTS aplikaciji, koja će zatim učitati tu biblioteku i izvršiti je sa sistemskim privilegijama. Ovo je kasnije zakrpano tako da TTS aplikacija može provjeriti podatke koji dolaze iz motora, zatvarajući ovu rupu u zakonu.

Međutim, s Androidom 10 Google je uveo mogućnost vraćanja aplikacije instaliranjem s parametrom ENABLE_ROLLBACK. Ovo omogućuje korisniku da vrati verziju aplikacije instalirane na uređaju na prethodni verziju aplikacije instaliranu na uređaju. Komraid3 kaže da vjeruje da je "previd" omogućio da se ovo proširi na Samsungovu aplikaciju za pretvaranje teksta u govor na bilo kojem Samsung uređaju trenutno u divljini, jer starija TTS aplikacija koju korisnici mogu vratiti na stariju verziju na novijim Samsung telefonima nikada nije instalirana na njih prije.

(Ažuriranje: 24.1.23. u 15:05) Čini se da je uzrok ove pogreške zapravo oznaka '-d' dodana naredbi adb prilikom instaliranja starije TTS aplikacije. Trebao bi raditi samo za aplikacije s mogućnošću otklanjanja pogrešaka, ali funkcionira i za aplikacije koje se ne mogu ispravljati prema Esper, i zato se aplikacija TTS može prisilno vratiti na stariju verziju.

Drugim riječima, dok je eksploatacija 2019. popravljena i ažurirana verzija aplikacije TTS distribuiran, korisnicima je trivijalno instalirati ga i koristiti ga na uređajima izdanim tri (a možda i četiri) godinama kasnije.

Samsung je za problem znao od listopada 2022

Ono što je najstrašnije kod ovog konkretnog iskorištavanja nije razina pristupa koju daje, već činjenica da je Samsung obaviješten 7. listopada 2022. K0mraid3 mi je rekao da se ponovno obratio Samsungu u siječnju kako bi pratio i saznao što je bilo događa, samo da bi mi rekli da je to problem s AOSP-om i da bi službeni Google izvješće. Zanimljivo, Samsung također navodi da je problem potvrđen na Google Pixel pametnom telefonu.

E-pošta poslana na K0mraid3 od Samsunga.


E-pošta poslana na K0mraid3 od Samsunga.

K0mraid3 je to prijavio Googleu i otkrio da oba Samsunga i jedno je istraživanje već prijavilo Googleu. Ovaj drugi istraživač to je prijavio nedugo nakon što je to učinio Samsung. Trenutačno ne možemo pristupiti tim izvješćima o programskim pogreškama jer su označena kao privatna na Googleovom alatu za praćenje problema. K0mraid3 je podijelio e-poštu od Googlea i Samsunga potvrđujući postojanje ovih izvješća o greškama.

Nije jasno kako će Google pristupiti rješavanju ovog problema ako se doista radi o AOSP problemu.

Što korisnici mogu učiniti da se zaštite?

Kako kaže K0mraid3 u svom Post na XDA forumu, najbolji način da se korisnici zaštite je da postave ovaj exploit i sami ga koriste. Nakon što to učinite, nijedan drugi korisnik ne može učitati drugu biblioteku u TTS mehanizam. Alternativno, također možete onemogućiti ili ukloniti Samsung TTS.

Trenutačno je nejasno utječe li to na uređaje objavljene 2023., a bit ćemo znatiželjni vidjeti hoće li to utjecati na nadolazeće Samsung Galaxy S23 niz. Također, K0mraid3 spominje da neki uređaji Joint Development Manufacturing (JDM) (kao što je Samsung Galaxy A03) mogu imati problema. Možda će samo zahtijevati ispravno potpisanu TTS aplikaciju sa starijeg JDM uređaja, ali to trenutno nije jasno.

Obratili smo se i Googleu i Samsungu za komentar, a sigurno ćemo ažurirati ovaj članak ako nam se odgovori.

Hvala starijem članu XDA K0mraid3 na vašem dragocjenom doprinosu ovom članku!