Ez a 2019-es kizsákmányolás még mindig veszélyeztetheti a Samsung legújabb zászlóshajóit

Az okostelefonok sokunk életének központi elemei. Szeretteinkkel beszélgetünk, megtervezzük napjainkat, és rajtuk keresztül szervezzük életünket. Ezek egy olyan eszköz, amelyről vitatható, hogy önmagunk kiterjesztése, ezért olyan nagy dolog a mobilbiztonság. Ez az oka annak, amikor egy exploit, mint az XDA Senior Member K0mraid3's jön, és nagyjából teljes rendszer-hozzáférést biztosít a felhasználónak Bármi Samsung okostelefon, ez nagy dolog.

Természetesen ezeknek a dolgoknak előnyei vannak egy olyan végfelhasználó kezében, aki szeret módosítani és játszani okostelefonját. A nagyobb rendszer-hozzáférés lehetővé teszi a felhasználók számára, hogy olyan dolgokat tegyenek, mint pl indítsa el a GSI-t vagy módosítsa az eszköz CSC-jét. Mivel azonban ez 1000-es UID-t ad a felhasználónak (ami a rendszer hozzáférése), veszélyes módon is használható. Megkerül minden engedélyellenőrzést, hozzáférhet az összes alkalmazásösszetevőhöz, védett adásokat küldhet, tevékenységeket indíthat el a háttérben, és még sok minden más.

Ha ki szeretné próbálni az exploitot, hogy lássa, mit változtathat meg a rendszerén, akkor a elérhető oktatóanyag ez pontosan megmutatja, hogyan kell ezt csinálni. Ha azonban érdekli a kizsákmányolás mögötti történelem és működése, akkor olvass tovább. Beszéltünk K0mraid3-mal, és megkérdeztük, hogyan működik, és elejétől a végéig elmesélte nekünk, hogy ez a 2019-es kizsákmányolás hogyan érint minden Samsung okostelefont, beleértve a 2022-es zászlóshajókat is.

Ez a probléma a Samsung Text-to-Speech (TTS) alkalmazásából származik

2019-ben egy CVE-2019-16253 biztonsági rést jelentettek, amely hatással volt a Samsung TTS-motorjára a korábbi verziókban. 3.0.02.7. Ez a kihasználás lehetővé tette a helyi támadók számára, hogy a jogosultságokat rendszerjogokra emeljék, majd később kijavították, és rögzített.

Lényegében a Samsung TTS-alkalmazása vakon elfogadna minden olyan adatot, amelyet a TTS-motortól kapott. A TTS-motornak átadhat egy könyvtárat, amelyet a TTS-alkalmazás kap, amely pedig betölti a könyvtárat, és rendszerjogosultságokkal végrehajtja. Ezt később kijavították, hogy a TTS alkalmazás ellenőrizze a motorból érkező adatokat, ezzel bezárva ezt a bizonyos kiskaput.

Az Android 10 esetében azonban a Google bevezette az alkalmazások visszaállításának lehetőségét az ENABLE_ROLLBACK paraméterrel történő telepítéssel. Ez lehetővé teszi a felhasználó számára, hogy visszaállítsa az eszközre telepített alkalmazás verzióját a előző az eszközre telepített alkalmazás verziója. A Komraid3 azt mondja, hogy szerinte egy "felügyelet" tette lehetővé, hogy ez a Samsung szövegfelolvasó alkalmazására kiterjedjen bármely Samsung készüléken. jelenleg a vadonban van, mivel a régebbi TTS alkalmazás, amelyre a felhasználók visszaválthatnak az újabb Samsung telefonokon, még soha nem volt telepítve rájuk ezelőtt.

(Frissítés: 01/24/23, 15:05) Úgy tűnik, hogy ennek a hibának az oka a régebbi TTS-alkalmazás telepítésekor az adb parancshoz hozzáadott „-d” jelző. Csak a hibakereshető alkalmazásokhoz kell működnie, de működik a nem hibakereshető alkalmazásokhoz is alapján Esper, és ez az oka annak, hogy a TTS alkalmazást erőszakosan le lehet építeni.

Más szóval, miközben a 2019-es exploit javításra került, és a TTS alkalmazás frissített verziója elosztott, triviális a felhasználók számára, hogy három (és talán négy) eszközön telepítsék és használják ki. évekkel később.

A Samsung 2022 októbere óta tudott a problémáról

A legfélelmetesebb ebben a konkrét kihasználásban nem az általa biztosított hozzáférési szint, hanem az a tény, hogy a Samsung tudomást szerzett 2022. október 7-ről. K0mraid3 elmondja, hogy januárban ismét felkereste a Samsungot, hogy utánajárjon, és megtudja, mi volt megtörtént vele, csak azt mondták neki, hogy az AOSP-vel van a probléma, és hivatalos Google-t kell készíteni jelentés. Érdekes módon a Samsung azt is kijelenti, hogy a probléma megerősítést nyert egy Google Pixel okostelefonon.

A Samsung e-mailt küldött a K0mraid3 címre.


A Samsung e-mailt küldött a K0mraid3 címre.

A K0mraid3 jelenteni ment a Google-nak, és megállapította, hogy mindkét Samsung és egy másik kutatás már beszámolt róla a Google-nak. Ez a másik kutató nem sokkal a Samsung után jelentette be. Jelenleg nem férhetünk hozzá ezekhez a hibajelentésekhez, mivel a Google hibakövetőjében privátként vannak megjelölve. A K0mraid3 megosztott e-maileket a Google-tól és a Samsungtól is, megerősítve a hibajelentések létezését.

Nem világos, hogy a Google hogyan fog hozzáállni a probléma megoldásához, ha ez valóban AOSP probléma.

Mit tehetnek a felhasználók, hogy megvédjék magukat?

Ahogy K0mraid3 mondja az övében XDA fórumbejegyzés, a felhasználók számára a legjobb módja annak, hogy megvédjék magukat, ha beállítják ezt az exploitot, és maguk használják. Ha ezt megtette, más felhasználó nem tölthet be egy második könyvtárat a TTS motorba. Alternatív megoldásként letilthatja vagy eltávolíthatja a Samsung TTS-t.

Egyelőre nem világos, hogy ez érinti-e a 2023-ban kiadott eszközöket, és kíváncsiak leszünk, hogy hatással lesz-e a közelgő Samsung Galaxy S23 sorozat. A K0mraid3 azt is megemlíti, hogy egyes közös fejlesztésű gyártási (JDM) eszközök (például a Samsung Galaxy A03) problémákat okozhatnak. Előfordulhat, hogy csak egy megfelelően aláírt TTS-alkalmazást igényelnek egy régebbi JDM-eszközről, de ez jelenleg nem világos.

Megkerestük a Google-t és a Samsungot is véleményükért, és ha visszajelzést kapunk, mindenképpen frissítjük ezt a cikket.

Köszönjük K0mraid3 XDA vezető tagjának, hogy értékes hozzájárulását adta ehhez a cikkhez!