Az okostelefonok sokunk életének központi elemei. Szeretteinkkel beszélgetünk, megtervezzük napjainkat, és rajtuk keresztül szervezzük életünket. Ezek egy olyan eszköz, amelyről vitatható, hogy önmagunk kiterjesztése, ezért olyan nagy dolog a mobilbiztonság. Ez az oka annak, amikor egy exploit, mint az XDA Senior Member K0mraid3's jön, és nagyjából teljes rendszer-hozzáférést biztosít a felhasználónak Bármi Samsung okostelefon, ez nagy dolog.
Természetesen ezeknek a dolgoknak előnyei vannak egy olyan végfelhasználó kezében, aki szeret módosítani és játszani okostelefonját. A nagyobb rendszer-hozzáférés lehetővé teszi a felhasználók számára, hogy olyan dolgokat tegyenek, mint pl indítsa el a GSI-t vagy módosítsa az eszköz CSC-jét. Mivel azonban ez 1000-es UID-t ad a felhasználónak (ami a rendszer hozzáférése), veszélyes módon is használható. Megkerül minden engedélyellenőrzést, hozzáférhet az összes alkalmazásösszetevőhöz, védett adásokat küldhet, tevékenységeket indíthat el a háttérben, és még sok minden más.
Ha ki szeretné próbálni az exploitot, hogy lássa, mit változtathat meg a rendszerén, akkor a elérhető oktatóanyag ez pontosan megmutatja, hogyan kell ezt csinálni. Ha azonban érdekli a kizsákmányolás mögötti történelem és működése, akkor olvass tovább. Beszéltünk K0mraid3-mal, és megkérdeztük, hogyan működik, és elejétől a végéig elmesélte nekünk, hogy ez a 2019-es kizsákmányolás hogyan érint minden Samsung okostelefont, beleértve a 2022-es zászlóshajókat is.
Ez a probléma a Samsung Text-to-Speech (TTS) alkalmazásából származik
2019-ben egy CVE-2019-16253 biztonsági rést jelentettek, amely hatással volt a Samsung TTS-motorjára a korábbi verziókban. 3.0.02.7. Ez a kihasználás lehetővé tette a helyi támadók számára, hogy a jogosultságokat rendszerjogokra emeljék, majd később kijavították, és rögzített.
Lényegében a Samsung TTS-alkalmazása vakon elfogadna minden olyan adatot, amelyet a TTS-motortól kapott. A TTS-motornak átadhat egy könyvtárat, amelyet a TTS-alkalmazás kap, amely pedig betölti a könyvtárat, és rendszerjogosultságokkal végrehajtja. Ezt később kijavították, hogy a TTS alkalmazás ellenőrizze a motorból érkező adatokat, ezzel bezárva ezt a bizonyos kiskaput.
Az Android 10 esetében azonban a Google bevezette az alkalmazások visszaállításának lehetőségét az ENABLE_ROLLBACK paraméterrel történő telepítéssel. Ez lehetővé teszi a felhasználó számára, hogy visszaállítsa az eszközre telepített alkalmazás verzióját a előző az eszközre telepített alkalmazás verziója. A Komraid3 azt mondja, hogy szerinte egy "felügyelet" tette lehetővé, hogy ez a Samsung szövegfelolvasó alkalmazására kiterjedjen bármely Samsung készüléken. jelenleg a vadonban van, mivel a régebbi TTS alkalmazás, amelyre a felhasználók visszaválthatnak az újabb Samsung telefonokon, még soha nem volt telepítve rájuk ezelőtt.
(Frissítés: 01/24/23, 15:05) Úgy tűnik, hogy ennek a hibának az oka a régebbi TTS-alkalmazás telepítésekor az adb parancshoz hozzáadott „-d” jelző. Csak a hibakereshető alkalmazásokhoz kell működnie, de működik a nem hibakereshető alkalmazásokhoz is alapján Esper, és ez az oka annak, hogy a TTS alkalmazást erőszakosan le lehet építeni.
Más szóval, miközben a 2019-es exploit javításra került, és a TTS alkalmazás frissített verziója elosztott, triviális a felhasználók számára, hogy három (és talán négy) eszközön telepítsék és használják ki. évekkel később.
A Samsung 2022 októbere óta tudott a problémáról
A legfélelmetesebb ebben a konkrét kihasználásban nem az általa biztosított hozzáférési szint, hanem az a tény, hogy a Samsung tudomást szerzett 2022. október 7-ről. K0mraid3 elmondja, hogy januárban ismét felkereste a Samsungot, hogy utánajárjon, és megtudja, mi volt megtörtént vele, csak azt mondták neki, hogy az AOSP-vel van a probléma, és hivatalos Google-t kell készíteni jelentés. Érdekes módon a Samsung azt is kijelenti, hogy a probléma megerősítést nyert egy Google Pixel okostelefonon.
A Samsung e-mailt küldött a K0mraid3 címre.
A K0mraid3 jelenteni ment a Google-nak, és megállapította, hogy mindkét Samsung és egy másik kutatás már beszámolt róla a Google-nak. Ez a másik kutató nem sokkal a Samsung után jelentette be. Jelenleg nem férhetünk hozzá ezekhez a hibajelentésekhez, mivel a Google hibakövetőjében privátként vannak megjelölve. A K0mraid3 megosztott e-maileket a Google-tól és a Samsungtól is, megerősítve a hibajelentések létezését.
Nem világos, hogy a Google hogyan fog hozzáállni a probléma megoldásához, ha ez valóban AOSP probléma.
Mit tehetnek a felhasználók, hogy megvédjék magukat?
Ahogy K0mraid3 mondja az övében XDA fórumbejegyzés, a felhasználók számára a legjobb módja annak, hogy megvédjék magukat, ha beállítják ezt az exploitot, és maguk használják. Ha ezt megtette, más felhasználó nem tölthet be egy második könyvtárat a TTS motorba. Alternatív megoldásként letilthatja vagy eltávolíthatja a Samsung TTS-t.
Egyelőre nem világos, hogy ez érinti-e a 2023-ban kiadott eszközöket, és kíváncsiak leszünk, hogy hatással lesz-e a közelgő Samsung Galaxy S23 sorozat. A K0mraid3 azt is megemlíti, hogy egyes közös fejlesztésű gyártási (JDM) eszközök (például a Samsung Galaxy A03) problémákat okozhatnak. Előfordulhat, hogy csak egy megfelelően aláírt TTS-alkalmazást igényelnek egy régebbi JDM-eszközről, de ez jelenleg nem világos.
Megkerestük a Google-t és a Samsungot is véleményükért, és ha visszajelzést kapunk, mindenképpen frissítjük ezt a cikket.
Köszönjük K0mraid3 XDA vezető tagjának, hogy értékes hozzájárulását adta ehhez a cikkhez!