이 2019년 익스플로잇은 여전히 ​​삼성의 최신 플래그십을 손상시킬 수 있습니다.

스마트폰은 우리 삶의 많은 부분의 중심입니다. 우리는 사랑하는 사람들과 대화를 나누고, 하루를 계획하고, 그들을 통해 삶을 정리합니다. 모바일 보안은 우리 자신의 확장이라고 주장할 수 있는 도구입니다. 이것이 바로 모바일 보안이 그토록 중요한 이유입니다. 그렇기 때문에 XDA Senior Member와 같은 공격이 있을 때 K0mraid3가 와서 사용자에게 거의 모든 시스템 액세스 권한을 부여합니다. 어느 삼성 스마트폰, 정말 대단한 일이죠.

물론, 스마트폰을 개조하고 가지고 놀기를 좋아하는 최종 사용자의 손에 이러한 것들이 있다는 이점이 있습니다. 더 큰 시스템 액세스를 통해 사용자는 다음과 같은 작업을 수행할 수 있습니다. GSI 부팅 또는 기기의 CSC를 변경하세요. 그러나 이는 사용자에게 UID 1000(시스템 액세스 권한)을 부여하므로 위험한 방식으로 사용될 수도 있습니다. 모든 권한 확인을 우회하고, 모든 앱 구성 요소에 액세스하고, 보호된 브로드캐스트를 보내고, 백그라운드에서 활동을 시작하는 등 다양한 기능을 수행할 수 있습니다.

시스템에서 무엇을 변경할 수 있는지 알아보기 위해 익스플로잇을 시도하고 싶다면, 우리는 다음을 제공합니다. 튜토리얼 이용 가능 그 방법을 정확히 보여줍니다. 하지만 이 익스플로잇의 역사와 작동 방식에 관심이 있다면 계속해서 읽어보세요. 우리는 K0mraid3에게 그것이 어떻게 작동하는지 물었고 그는 2019년의 이 공격이 2022년의 플래그십을 포함하여 모든 삼성 스마트폰에 어떤 영향을 미치는지에 대한 전체 역사를 처음부터 끝까지 제공했습니다.

이 문제는 삼성의 TTS(Text-to-Speech) 애플리케이션에서 발생합니다.

2019년에 CVE CVE-2019-16253의 취약점이 이전 버전의 삼성 TTS 엔진에 영향을 미치는 것으로 보고되었습니다. 3.0.02.7. 이 악용을 통해 로컬 공격자는 권한을 시스템 권한으로 승격할 수 있었으며 나중에 패치를 통해 패치되었습니다. 결정된.

기본적으로 삼성의 TTS 앱은 TTS 엔진에서 수신한 모든 데이터를 맹목적으로 받아들입니다. TTS 엔진에 라이브러리를 전달하면 TTS 애플리케이션에 제공되며, TTS 애플리케이션은 해당 라이브러리를 로드하고 시스템 권한으로 실행합니다. 이는 나중에 TTS 앱이 엔진에서 나오는 데이터를 확인하여 이 특정 허점을 닫을 수 있도록 패치되었습니다.

그러나 Android 10에서 Google은 ENABLE_ROLLBACK 매개변수를 사용하여 애플리케이션을 설치하여 애플리케이션을 롤백하는 기능을 도입했습니다. 이를 통해 사용자는 기기에 설치된 앱 버전을 다음 버전으로 되돌릴 수 있습니다. 이전의 기기에 설치된 앱의 버전입니다. Komraid3는 "감독"으로 인해 이것이 모든 삼성 기기에서 삼성의 텍스트 음성 변환 애플리케이션으로 확장될 수 있게 되었다고 믿습니다. 사용자가 최신 삼성 휴대전화에서 다운그레이드할 수 있는 기존 TTS 앱이 설치된 적이 없기 때문에 현재는 사용할 수 없습니다. 지금 전에.

(업데이트: 01/24/23 @ 15:05) 이 버그의 원인은 실제로 이전 TTS 애플리케이션을 설치할 때 adb 명령에 추가된 '-d' 플래그 때문인 것으로 보입니다. 디버깅 가능한 앱에서만 작동해야 하지만 디버깅 불가능한 애플리케이션에서도 작동합니다. ~에 따르면 에스퍼, 이것이 바로 TTS 앱이 강제로 다운그레이드될 수 있는 이유입니다.

즉, 2019년 익스플로잇이 수정되고 TTS 앱의 업데이트 버전이 출시되는 동안 분산되어 있기 때문에 사용자가 3개(아마도 4개) 출시된 장치에 이를 설치하고 활용하는 것이 쉽지 않습니다. 몇 년 후.

삼성은 2022년 10월부터 이 문제를 알고 있었습니다.

이 특정 익스플로잇에서 가장 무서운 점은 허용되는 액세스 수준이 아니라 삼성이 2022년 10월 7일에 이를 인지했다는 사실입니다. K0mraid3는 후속 조치를 취하고 내용을 알아보기 위해 1월에 다시 삼성에 연락했다고 말했습니다. 그런 일이 발생했지만 AOSP에 문제가 있다는 말을 듣고 공식 Google을 만들었습니다. 보고서. 흥미롭게도 삼성은 Google Pixel 스마트폰에서도 문제가 확인되었다고 밝혔습니다.

삼성에서 K0mraid3으로 이메일을 보냈습니다.


삼성에서 K0mraid3으로 이메일을 보냈습니다.

K0mraid3는 이를 Google에 보고한 결과 두 삼성 모두 그리고 다른 연구에서는 이미 이를 Google에 보고했습니다. 이 다른 연구원은 삼성이 보도한 직후에 이를 보고했습니다. 이러한 버그 보고서는 Google의 문제 추적기에 비공개로 표시되어 있으므로 현재 이러한 버그 보고서에 액세스할 수 없습니다. K0mraid3는 이러한 버그 보고서의 존재를 확인하는 Google과 Samsung의 이메일을 공유했습니다.

실제로 AOSP 문제인 경우 Google이 이 문제를 해결하는 방법에 접근할지는 확실하지 않습니다.

사용자는 자신을 보호하기 위해 무엇을 할 수 있나요?

K0mraid3이 말했듯이 XDA 포럼 게시물, 사용자가 자신을 보호하는 가장 좋은 방법은 이 익스플로잇을 설정하고 직접 사용하는 것입니다. 일단 그렇게 하면 다른 사용자는 TTS 엔진에 두 번째 라이브러리를 로드할 수 없습니다. 또는 Samsung TTS를 비활성화하거나 제거할 수도 있습니다.

현재로서는 이것이 2023년에 출시되는 기기에 영향을 미치는지 불분명하며, 향후 출시될 기기에 영향을 미치는지 궁금합니다. 삼성 갤럭시 S23 시리즈. 또한 K0mraid3에서는 일부 JDM(공동 개발 제조) 장치(예: Samsung Galaxy A03)에 문제가 있을 수 있다고 언급합니다. 이전 JDM 장치에서 올바르게 서명된 TTS 앱이 필요할 수도 있지만 현재로서는 확실하지 않습니다.

우리는 의견을 얻기 위해 Google과 Samsung 모두에 연락했으며 답변을 받으면 이 문서를 업데이트하도록 하겠습니다.

이 기사에 귀중한 의견을 주신 XDA 선임 회원 K0mraid3에게 감사드립니다!