Šis 2019 m. išnaudojimas vis tiek gali pakenkti naujausiems „Samsung“ flagmanams

Išmanieji telefonai yra daugelio mūsų gyvenimo pagrindas. Mes kalbamės su artimaisiais, planuojame savo dienas ir per juos organizuojame savo gyvenimą. Tai įrankis, kurį galima teigti kaip mūsų pratęsimą, todėl mobiliojo ryšio saugumas yra toks didelis dalykas. Štai kodėl toks išnaudojimas kaip XDA vyresnysis narys K0mraid3's ateina kartu ir suteikia vartotojui visišką prieigą prie sistemos bet koks „Samsung“ išmanusis telefonas, tai didelis dalykas.

Žinoma, galutinio vartotojo, mėgstančio keisti ir žaisti su savo išmaniaisiais telefonais, rankose šie dalykai yra naudingi. Didesnė prieiga prie sistemos leidžia vartotojams atlikti tokius veiksmus kaip paleiskite GSI arba pakeisti savo įrenginio CSC. Tačiau kadangi tai suteikia vartotojui 1000 UID (tai yra sistemos prieiga), jis taip pat gali būti naudojamas pavojingais būdais. Jis apeina visus leidimų patikrinimus, gali pasiekti visus programos komponentus, siųsti apsaugotas transliacijas, pradėti veiklą fone ir dar daugiau.

Jei norite išbandyti išnaudojimą, kad pamatytumėte, ką galite pakeisti savo sistemoje, turime a

prieinama pamoka tai tiksliai parodo, kaip tai padaryti. Vis dėlto, jei jus domina šio išnaudojimo istorija ir kaip jis veikia, skaitykite toliau. Kalbėjomės su K0mraid3 ir paklausėme, kaip tai veikia, o jis papasakojo visą istoriją nuo pradžios iki pabaigos, kaip šis išnaudojimas nuo 2019 m. paveiks kiekvieną „Samsung“ išmanųjį telefoną, įskaitant flagmanus nuo 2022 m.

Ši problema kyla dėl „Samsung“ teksto į kalbą (TTS) taikomosios programos

Dar 2019 m. buvo pranešta, kad CVE CVE-2019-16253 pažeidžiamumas paveikė Samsung TTS variklį ankstesnėse versijose. 3.0.02.7. Šis išnaudojimas leido vietiniam užpuolikui išplėsti privilegijas į sistemos privilegijas, o vėliau buvo pataisytas ir fiksuotas.

Iš esmės „Samsung“ TTS programa aklai priimtų visus duomenis, gautus iš TTS variklio. Galite perduoti TTS varikliui biblioteką, kuri bus suteikta TTS programai, kuri savo ruožtu įkels tą biblioteką ir vykdys ją su sistemos privilegijomis. Vėliau tai buvo pataisyta, kad TTS programa patikrintų iš variklio gaunamus duomenis, uždarydama šią konkrečią spragą.

Tačiau naudojant „Android 10“, „Google“ pristatė galimybę grąžinti programą, įdiegiant ją su parametru ENABLE_ROLLBACK. Tai leidžia vartotojui grąžinti įrenginyje įdiegtos programos versiją į a ankstesnis įrenginyje įdiegtos programėlės versija. Komraid3 teigia manantis, kad „nepriežiūra“ leido tai išplėsti „Samsung“ teksto į kalbą programą bet kuriame „Samsung“ įrenginyje. šiuo metu gamtoje, nes senesnė TTS programa, kurią vartotojai gali grąžinti į naujesnius „Samsung“ telefonus, juose niekada nebuvo įdiegta prieš dabar.

(Atnaujinta: 01/24/23 15:05) Šios klaidos priežastis iš tikrųjų gali būti dėl „-d“ vėliavėlės, pridėtos prie komandos adb diegiant senesnę TTS programą. Jis turėtų veikti tik derinimo programoms, bet taip pat tinka ir nederinančioms programoms pagal Esper, ir todėl TTS programa gali būti priverstinai sumažinta.

Kitaip tariant, 2019 m. išnaudojimas buvo ištaisytas ir atnaujinta TTS programos versija platinamas, naudotojams trivialu įdiegti ir naudoti įrenginiuose, išleistuose trijuose (o gal ir keturiuose) po daugelio metų.

„Samsung“ apie problemą žinojo nuo 2022 m. spalio mėn

Baisiausia dėl šio konkretaus išnaudojimo ne prieigos lygis, kurį jis suteikia, o tai, kad „Samsung“ buvo informuota apie 2022 m. spalio 7 d. K0mraid3 man sako, kad sausio mėnesį vėl susisiekė su „Samsung“, norėdamas sužinoti, kas buvo su tuo atsitiko, tik buvo pasakyta, kad tai buvo AOSP problema, ir sukurti oficialią „Google“. ataskaita. Įdomu tai, kad „Samsung“ taip pat teigia, kad problema buvo patvirtinta „Google Pixel“ išmaniajame telefone.

El. laiškas iš Samsung išsiųstas į K0mraid3.


El. laiškas iš Samsung išsiųstas į K0mraid3.

K0mraid3 nuėjo pranešti apie tai „Google“ ir nustatė, kad abu „Samsung“. ir kitas tyrimas apie tai jau pranešė „Google“. Šis kitas tyrėjas apie tai pranešė netrukus po to, kai tai padarė „Samsung“. Šiuo metu negalime pasiekti šių pranešimų apie klaidas, nes „Google“ problemų stebėjimo priemonėje jos pažymėtos kaip privačios. „K0mraid3“ bendrino „Google“ ir „Samsung“ el. laiškus, patvirtinančius šių pranešimų apie klaidas egzistavimą.

Neaišku, kaip „Google“ spręs šią problemą, jei tai iš tikrųjų yra AOSP problema.

Ką vartotojai gali padaryti, kad apsisaugotų?

Kaip sako K0mraid3 savo XDA forumo įrašas, geriausias būdas vartotojams apsisaugoti yra nustatyti šį išnaudojimą ir patiems jį naudoti. Kai tai padarysite, joks kitas vartotojas negalės įkelti antrosios bibliotekos į TTS variklį. Arba taip pat galite išjungti arba pašalinti Samsung TTS.

Šiuo metu neaišku, ar tai paveiks įrenginius, išleistus 2023 m., ir mums bus įdomu sužinoti, ar tai turės įtakos būsimiems Samsung Galaxy S23 serija. Be to, „K0mraid3“ mini, kad kai kurie bendros plėtros gamybos (JDM) įrenginiai (pvz., „Samsung Galaxy A03“) gali turėti problemų. Jiems gali prireikti tinkamai pasirašytos TTS programos iš senesnio JDM įrenginio, tačiau šiuo metu tai neaišku.

Susisiekėme su „Google“ ir „Samsung“ norėdami pakomentuoti ir būtinai atnaujinsime šį straipsnį, jei sulauksime atsakymo.

Dėkojame XDA vyresniajam nariui K0mraid3 už vertingą indėlį į šį straipsnį!