Questo exploit del 2019 può ancora compromettere gli ultimi flagship di Samsung

click fraud protection

Gli smartphone sono il fulcro di molte delle nostre vite. Conversiamo con i nostri cari, pianifichiamo le nostre giornate e organizziamo la nostra vita attraverso di loro. Sono uno strumento che può essere considerato un'estensione di noi stessi, motivo per cui la sicurezza mobile è un grosso problema. Ecco perché quando un exploit come XDA Senior Member K0mraid3arriva e garantisce all'utente l'accesso completo al sistema praticamente Qualunque Smartphone Samsung, è un grosso problema.

Naturalmente, ci sono vantaggi nel mettere queste cose nelle mani di un utente finale a cui piace modificare e giocare con il proprio smartphone. Un maggiore accesso al sistema consente agli utenti di fare cose come avviare un GSI o modificare il CSC del proprio dispositivo. Tuttavia, poiché ciò garantisce all'utente un UID di 1000 (che è l'accesso al sistema), può anche essere utilizzato in modi pericolosi. Ignora tutti i controlli delle autorizzazioni, può accedere a tutti i componenti dell'app, inviare trasmissioni protette, avviare attività in background e molto altro ancora.

Se vuoi provare l'exploit per vedere cosa puoi cambiare nel tuo sistema, abbiamo un file tutorial disponibile che ti mostra esattamente come farlo. Se sei interessato alla storia dietro questo exploit e al suo funzionamento, continua a leggere. Abbiamo parlato con K0mraid3 e gli abbiamo chiesto come funziona, e lui ci ha raccontato tutta la storia dall'inizio alla fine di come questo exploit del 2019 influisce su tutti gli smartphone Samsung, compresi i flagship del 2022.

L'applicazione Text-to-Speech (TTS) di Samsung è l'origine di questo problema

Nel lontano 2019, è stato segnalato che una vulnerabilità con CVE CVE-2019-16253 interessava il motore TTS di Samsung nelle versioni precedenti 3.0.02.7. Questo exploit ha consentito a un utente malintenzionato locale di aumentare i privilegi a privilegi di sistema ed è stato successivamente corretto e corretto fisso.

In sostanza, l'app TTS di Samsung accetterebbe ciecamente tutti i dati ricevuti dal motore TTS. È possibile passare al motore TTS una libreria che verrà poi fornita all'applicazione TTS, che a sua volta caricherà quella libreria e la eseguirà con privilegi di sistema. Questo è stato successivamente corretto in modo che l'app TTS verificasse i dati provenienti dal motore, chiudendo questa particolare lacuna.

Tuttavia, con Android 10, Google ha introdotto la possibilità di eseguire il rollback di un'applicazione installandola con il parametro ENABLE_ROLLBACK. Ciò consente all'utente di ripristinare una versione di un'app installata sul dispositivo in una versione precedente versione dell'app installata sul dispositivo. Komraid3 afferma di ritenere che una "svista" abbia permesso che ciò si estendesse all'applicazione di sintesi vocale di Samsung su qualsiasi dispositivo Samsung attualmente in circolazione, poiché la vecchia app TTS a cui gli utenti possono eseguire il downgrade sui telefoni Samsung più recenti non è mai stata installata su di essi prima di adesso.

(Aggiornamento: 24/01/23 alle 15:05) La causa di questo bug sembrerebbe in realtà essere dovuta al flag '-d' aggiunto al comando adb durante l'installazione della vecchia applicazione TTS. Dovrebbe funzionare solo per le app debuggabili, ma funziona anche per le applicazioni non debuggabili secondo Esper, ed è per questo che l'app TTS può essere declassata con forza.

In altre parole, mentre nel 2019 l'exploit è stato corretto ed è stata rilasciata una versione aggiornata dell'app TTS distribuito, è banale per gli utenti installarlo e sfruttarlo sui dispositivi rilasciati tre (e forse quattro) anni dopo.

Samsung è a conoscenza del problema dall'ottobre 2022

La cosa più spaventosa di questo particolare exploit non è il livello di accesso che garantisce, ma il fatto che Samsung sia stata informata del 7 ottobre 2022. K0mraid3 mi dice che ha contattato nuovamente Samsung a gennaio per dare seguito e scoprire di cosa si trattava succedendo, solo per sentirsi dire che si trattava di un problema con AOSP e per creare un Google ufficiale rapporto. È interessante notare che Samsung afferma anche che il problema è stato confermato su uno smartphone Google Pixel.

E-mail inviata a K0mraid3 da Samsung.


E-mail inviata a K0mraid3 da Samsung.

K0mraid3 è andato a segnalarlo a Google e ha scoperto che sia Samsung E un'altra ricerca lo aveva già segnalato a Google. Quest'altro ricercatore lo ha segnalato poco dopo Samsung. Al momento non possiamo accedere a queste segnalazioni di bug poiché sono contrassegnate come private nel tracker dei problemi di Google. K0mraid3 ha condiviso e-mail sia da Google che da Samsung confermando l'esistenza di queste segnalazioni di bug.

Non è chiaro come Google affronterà la risoluzione di questo problema se si tratta effettivamente di un problema AOSP.

Cosa possono fare gli utenti per tutelarsi?

Come dice K0mraid3 nel suo Post del forum XDA, il modo migliore per proteggersi dagli utenti è impostare questo exploit e utilizzarlo da soli. Dopo averlo fatto, nessun altro utente potrà caricare una seconda libreria nel motore TTS. In alternativa, puoi anche disabilitare o rimuovere Samsung TTS.

Al momento non è chiaro se ciò influirà sui dispositivi rilasciati nel 2023 e saremo curiosi di vedere se influenzerà i prossimi Samsung Galaxy S23 serie. Inoltre, K0mraid3 afferma che alcuni dispositivi JDM (Joint Development Manufacturing) (come il Samsung Galaxy A03) potrebbero presentare problemi. Potrebbero semplicemente richiedere un'app TTS firmata correttamente da un vecchio dispositivo JDM, ma al momento non è chiaro.

Abbiamo contattato sia Google che Samsung per un commento e aggiorneremo sicuramente questo articolo se riceveremo risposta.

Grazie XDA Senior Member K0mraid3 per il tuo prezioso contributo a questo articolo!