Eksploitasi tahun 2019 ini masih dapat membahayakan ponsel andalan terbaru Samsung

Ponsel pintar adalah pusat dari banyak kehidupan kita. Kita berkomunikasi dengan orang-orang terkasih, merencanakan hari-hari kita, dan mengatur hidup kita melalui mereka. Mereka adalah alat yang dapat dikatakan sebagai perpanjangan dari diri kita sendiri, itulah sebabnya keamanan seluler merupakan masalah besar. Itu sebabnya ketika mengeksploitasi seperti Anggota Senior XDA K0mraid3hadir dan memberi pengguna akses sistem yang lengkap setiap Ponsel pintar Samsung, ini masalah besar.

Tentu saja hal-hal tersebut ada manfaatnya bagi para end-user yang suka memodifikasi dan bermain-main dengan smartphone-nya. Akses sistem yang lebih besar memungkinkan pengguna melakukan hal-hal seperti mem-boot GSI atau mengubah CSC perangkat mereka. Namun, karena ini memberikan pengguna UID sebesar 1000 (yang merupakan akses sistem), ini juga dapat digunakan dengan cara yang berbahaya. Itu melewati semua pemeriksaan izin, dapat mengakses semua komponen aplikasi, mengirim siaran yang dilindungi, meluncurkan aktivitas di latar belakang, dan banyak lagi.

Jika Anda ingin mencoba eksploitasi untuk melihat apa yang dapat Anda ubah di sistem Anda, kami punya tutorial tersedia itu menunjukkan kepada Anda bagaimana tepatnya melakukan itu. Jika Anda tertarik dengan sejarah di balik eksploitasi ini dan cara kerjanya, teruslah membaca. Kami berbicara dengan K0mraid3 dan menanyakan cara kerjanya, dan dia memberi kami seluruh sejarah dari awal hingga akhir tentang bagaimana eksploitasi dari tahun 2019 ini memengaruhi setiap ponsel pintar Samsung, termasuk ponsel andalan dari tahun 2022.

Aplikasi Text-to-Speech (TTS) Samsung adalah asal muasal masalah ini

Pada tahun 2019, kerentanan pada CVE CVE-2019-16253 dilaporkan memengaruhi mesin TTS Samsung di versi sebelum 3.0.02.7. Eksploitasi ini memungkinkan penyerang lokal untuk meningkatkan hak istimewa ke hak istimewa sistem dan kemudian ditambal dan tetap.

Pada dasarnya, aplikasi TTS Samsung akan menerima data apa pun yang diterima dari mesin TTS secara membabi buta. Anda dapat meneruskan perpustakaan ke mesin TTS yang kemudian akan diberikan ke aplikasi TTS, yang kemudian akan memuat perpustakaan itu dan menjalankannya dengan hak istimewa sistem. Ini kemudian ditambal sehingga aplikasi TTS akan memverifikasi data yang berasal dari mesin, menutup celah khusus ini.

Namun, dengan Android 10, Google memperkenalkan kemampuan untuk mengembalikan aplikasi dengan menginstalnya menggunakan parameter ENABLE_ROLLBACK. Hal ini memungkinkan pengguna untuk mengembalikan versi aplikasi yang diinstal pada perangkat ke a sebelumnya versi aplikasi yang diinstal pada perangkat. Komraid3 mengatakan bahwa dia yakin adanya "pengawasan" telah memungkinkan hal ini meluas ke aplikasi text-to-speech Samsung di perangkat Samsung mana pun. saat ini masih belum terinstal, karena aplikasi TTS lama yang dapat diturunkan versinya ke ponsel Samsung yang lebih baru belum pernah diinstal pada aplikasi tersebut sebelum sekarang.

(Pembaruan: 24/01/23 @ 15:05) Penyebab bug ini sebenarnya tampaknya karena tanda '-d' yang ditambahkan ke perintah adb saat menginstal aplikasi TTS lama. Ini seharusnya hanya berfungsi untuk aplikasi yang dapat di-debug, tetapi juga berfungsi untuk aplikasi yang tidak dapat di-debug berdasarkan kemampuan esper, dan itulah mengapa aplikasi TTS dapat diturunkan versinya secara paksa.

Dengan kata lain, eksploitasi pada tahun 2019 telah diperbaiki dan versi aplikasi TTS yang diperbarui telah diperbaiki didistribusikan, mudah bagi pengguna untuk menginstal dan mengeksploitasinya pada perangkat yang dirilis tiga (dan mungkin empat) bertahun-tahun kemudian.

Samsung telah mengetahui masalah tersebut sejak Oktober 2022

Yang paling menakutkan dari eksploitasi khusus ini bukanlah tingkat akses yang diberikannya, namun fakta bahwa Samsung diberitahukan pada tanggal 7 Oktober 2022. K0mraid3 memberi tahu saya bahwa dia menghubungi Samsung lagi pada bulan Januari untuk menindaklanjuti dan mencari tahu apa yang terjadi terjadi padanya, hanya untuk diberitahu bahwa itu adalah masalah dengan AOSP dan membuat Google resmi laporan. Menariknya, Samsung juga menyatakan bahwa masalah tersebut telah terkonfirmasi pada smartphone Google Pixel.

Email dikirim ke K0mrai3 dari Samsung.


Email dikirim ke K0mrai3 dari Samsung.

K0mraid3 pergi untuk melaporkannya ke Google dan menemukan bahwa keduanya Samsung Dan penelitian lain telah melaporkannya ke Google. Peneliti lain ini melaporkannya tak lama setelah Samsung melakukannya. Saat ini kami tidak dapat mengakses laporan bug ini, karena laporan tersebut ditandai sebagai pribadi di pelacak masalah Google. K0mraid3 membagikan email dari Google dan Samsung yang mengonfirmasi keberadaan laporan bug ini.

Tidak jelas bagaimana pendekatan Google untuk memperbaiki masalah ini jika ini memang merupakan masalah AOSP.

Apa yang dapat dilakukan pengguna untuk melindungi diri mereka sendiri?

Seperti yang dikatakan K0mraid3 dalam bukunya Postingan forum XDA, cara terbaik bagi pengguna untuk melindungi diri mereka sendiri adalah dengan mengatur eksploitasi ini dan menggunakannya sendiri. Setelah Anda melakukannya, tidak ada pengguna lain yang dapat memuat perpustakaan kedua ke dalam mesin TTS. Alternatifnya, Anda juga dapat menonaktifkan atau menghapus Samsung TTS.

Saat ini, tidak jelas apakah hal ini memengaruhi perangkat yang dirilis pada tahun 2023, dan kami ingin tahu apakah hal ini memengaruhi perangkat yang akan datang. Samsung Galaksi S23 seri. Selain itu, K0mraid3 menyebutkan bahwa beberapa perangkat Joint Development Manufacturing (JDM) (seperti Samsung Galaxy A03) mungkin mengalami masalah. Mereka mungkin hanya memerlukan aplikasi TTS yang ditandatangani dengan benar dari perangkat JDM lama, tetapi saat ini tidak jelas.

Kami telah menghubungi Google dan Samsung untuk memberikan komentar, dan kami pasti akan memperbarui artikel ini jika kami mendengarnya kembali.

Terima kasih Anggota Senior XDA K0mraid3 atas masukan berharga Anda ke dalam artikel ini!