סמארטפונים הם החלק המרכזי של רבים מחיינו. אנו משוחחים עם אהובים, מתכננים את ימינו ומארגנים את חיינו דרכם. הם כלי שניתן לטעון שהוא הרחבה של עצמנו, וזו הסיבה שאבטחה ניידת היא עניין כל כך גדול. זו הסיבה כאשר ניצול כמו XDA חבר בכיר K0mraid3זה מגיע ומעניק למשתמש גישה מלאה למערכת על פחות או יותר כל סמארטפון סמסונג, זה עניין גדול.
כמובן, יש יתרונות לדברים האלה בידיו של משתמש קצה שאוהב לשנות ולשחק עם הסמארטפונים שלו. גישה גדולה יותר למערכת מאפשרת למשתמשים לעשות דברים כמו אתחול GSI או לשנות את ה-CSC של המכשיר שלהם. עם זאת, מכיוון שזה מעניק למשתמש UID של 1000 (שהיא הגישה של המערכת), ניתן להשתמש בו גם בדרכים מסוכנות. הוא עוקף את כל בדיקות ההרשאות, יכול לגשת לכל רכיבי האפליקציה, לשלוח שידורים מוגנים, להפעיל פעילויות ברקע ועוד הרבה יותר.
אם אתה רוצה לנסות את הניצול החוצה כדי לראות מה אתה יכול לשנות במערכת שלך, יש לנו א הדרכה זמינה שמראה לך בדיוק איך לעשות את זה. אם אתה מתעניין בהיסטוריה שמאחורי הניצול הזה וכיצד הוא עובד, המשך לקרוא. דיברנו עם K0mraid3 ושאלנו אותו איך זה עובד, והוא נתן לנו את כל ההיסטוריה מההתחלה ועד הסוף של איך הניצול הזה מ-2019 משפיע על כל סמארטפון של סמסונג, כולל ספינות דגל מ-2022.
אפליקציית הטקסט לדיבור (TTS) של סמסונג היא המקום שבו הבעיה הזו מקורה
עוד בשנת 2019, דווח על פגיעות עם CVE CVE-2019-16253 שהשפיעה על מנוע ה-TTS של סמסונג בגרסאות קודמות 3.0.02.7. ניצול זה איפשר לתוקף מקומי להסלים הרשאות להרשאות מערכת ולאחר מכן תוקן ו תוקן.
בעיקרו של דבר, אפליקציית TTS של סמסונג תקבל באופן עיוור כל מידע שהיא קיבלה ממנוע ה-TTS. אתה יכול להעביר למנוע TTS ספרייה שתינתן לאחר מכן לאפליקציית TTS, אשר בתורה תטען את הספרייה הזו ותפעיל אותה עם הרשאות מערכת. זה תוקן מאוחר יותר כדי שאפליקציית TTS תאמת את הנתונים המגיעים מהמנוע, ותסגור את הפרצה הספציפית הזו.
עם זאת, עם אנדרואיד 10, גוגל הציגה את היכולת להחזיר אפליקציה לאחור על ידי התקנתה עם הפרמטר ENABLE_ROLLBACK. זה מאפשר למשתמש להחזיר גרסה של אפליקציה המותקנת במכשיר ל-a קודם גרסת האפליקציה המותקנת במכשיר. Komraid3 אומר שהוא מאמין ש"השגחה" אפשרה לזה להתרחב לאפליקציית הטקסט לדיבור של סמסונג בכל מכשיר סמסונג כרגע בטבע, מכיוון שאפליקציית TTS הישנה יותר שמשתמשים יכולים לשדרג לאחור בטלפונים חדשים יותר של סמסונג מעולם לא הותקנה עליהם לפני עכשיו.
(עדכון: 24/01/23 @ 15:05) נראה שהגורם לבאג זה נובע למעשה מהדגל '-d' שהתווסף לפקודת adb בעת התקנת יישום ה-TTS הישן יותר. זה אמור לעבוד רק עבור אפליקציות שניתנות באגים, אבל זה עובד גם עבור יישומים שאינם ניתנים לניפוי באגים לפי אספר, ובגלל זה ניתן לשדרג את אפליקציית TTS בכוח.
במילים אחרות, בעוד שהניצול בשנת 2019 תוקן וגרסה מעודכנת של אפליקציית TTS הייתה מופץ, זה טריוויאלי עבור משתמשים להתקין ולנצל אותו במכשירים שיצאו שלושה (ואולי ארבעה) שנים לאחר מכן.
סמסונג ידעה על הבעיה מאז אוקטובר 2022
מה שהכי מפחיד בניצול המסוים הזה הוא לא רמת הגישה שהיא מעניקה, אלא העובדה שסמסונג נודעה ל-7 באוקטובר 2022. K0mraid3 מספר לי שהוא פנה שוב לסמסונג בינואר כדי לעקוב ולגלות מה היה קורה לזה, רק כדי שיאמרו לו שזו בעיה עם AOSP וליצור גוגל רשמי להגיש תלונה. מעניין לציין שגם סמסונג מציינת שהבעיה אושרה בסמארטפון של גוגל פיקסל.
דוא"ל נשלח ל-K0mraid3 מסמסונג.
K0mraid3 הלך לדווח על כך לגוגל ומצא שגם סמסונג ו מחקר אחר כבר דיווח על כך לגוגל. חוקר אחר זה דיווח על כך זמן קצר לאחר שסמסונג עשתה זאת. כרגע אין לנו גישה לדוחות באגים אלה, מכיוון שהם מסומנים כפרטיים במעקב הבעיות של Google. K0mraid3 שיתף אימיילים מגוגל ומסמסונג המאשרים את קיומם של דיווחי באגים אלה.
לא ברור כיצד גוגל תיגש לתיקון הבעיה אם זו אכן בעיית AOSP.
מה המשתמשים יכולים לעשות כדי להגן על עצמם?
כפי ש-K0mraid3 אומר בשלו פוסט בפורום XDA, הדרך הטובה ביותר למשתמשים להגן על עצמם היא להגדיר את הניצול הזה ולהשתמש בו בעצמם. ברגע שתעשה זאת, אף משתמש אחר לא יכול לטעון ספרייה שנייה לתוך מנוע ה-TTS. לחלופין, אתה יכול גם להשבית או להסיר את Samsung TTS.
כרגע, לא ברור אם זה משפיע על מכשירים שיצאו ב-2023, ואנו נהיה סקרנים לראות אם זה משפיע על המכשירים הקרובים סמסונג גלקסי S23 סִדרָה. כמו כן, K0mraid3 מזכיר שלחלק ממכשירי ייצור משותף (JDM) (כגון Samsung Galaxy A03) עשויות להיות בעיות. ייתכן שהם פשוט דורשים אפליקציית TTS חתומה כהלכה ממכשיר JDM ישן יותר, אבל זה לא ברור כרגע.
פנינו גם לגוגל וגם לסמסונג להערה, ואנו בטוחים שנעדכן מאמר זה אם נשמע.
תודה לחבר בכיר XDA K0mraid3 על ההשקעה החשובה שלך במאמר זה!