Kaip gauti sistemos apvalkalo prieigą bet kuriame „Samsung Galaxy“ įrenginyje

click fraud protection

Greitos nuorodos

  • Būtinos sąlygos
  • Kaip išnaudoti bet kurį „Samsung Galaxy“ įrenginį, kad gautumėte prieigą prie sistemos apvalkalo
  • Patikrinimas
  • Išvada

Pirmąjį kiekvieno mėnesio pirmadienį „Google“ skelbia Android saugos biuletenis. Jame atskleidžiami visi sušvelninti įvairių „Android“ OS komponentų saugos spragos taip pat „Linux“ branduolį ir jų pataisas, kurias pateikė pati „Google“ arba kitos trečiosios šalys data. Didieji originalios įrangos gamintojai, tokie kaip „Samsung“, turi savo požiūrį į „Android“, todėl savo pataisas ir naujinimus taip pat pasirenka saugos naujinimuose.

Tai pasakius, gana sunku pasirūpinti kiekviena spraga. Egzistuoja daugybė atakų vektorių, todėl kartais galite sukurti savo išnaudojimo grandinę anksčiau žinomas pažeidžiamumas vien todėl, kad turite naują metodą, kaip apeiti vieną iš apsaugos priemones. Būtent tai yra XDA vyresnysis narys K0mraid3 padarė su ketverių metų senumo pažeidžiamumu, kuris leido jam gauti sistemos apvalkalo prieigą kiekviename „Samsung Galaxy“ įrenginyje, įskaitant naujausius pavyzdinius įrenginius. Nors tai nėra tas pats kaip

turintys root teises, tai pakankamai didelis vietinių privilegijų eskalavimas.

Pagrindinis pažeidžiamumo įėjimo taškas yra „Samsung Text-to-Speech“ (paketo pavadinimas: com.samsung. SMT), iš anksto įkelta sistemos programa, kurią galima rasti kiekviename „Samsung Galaxy“ įrenginyje. Idėja yra atnaujinti įdiegtą programos versiją į konkrečią pažeidžiamą versiją (v3.0.02.2 tiksliau), tada priversti ją įkelti biblioteką, kuri savo ruožtu atidaro apvalkalą su sistemos privilegija (UID 1000).

Jei norite sužinoti daugiau apie išnaudojimą, būtinai peržiūrėkite XDA vyriausiojo techninio redaktoriaus Adomo Conway aiškintojas. Jis kalbėjosi su K0mraid3, kad suprastų visą šio išnaudojimo apimtį ir kaip jis veikia.

  1. Pakartotinai, tai nėra root (UID 0) prieiga, bet sistemos apvalkalo prieiga yra pakankamai galinga, kad galėtų vykdyti krūvą kitaip apribotų dvejetainių failų.
  2. „K0mraid3“ koncepcijos įrodymui reikalingas pagalbinis APK, kurį turite paleisti bent kartą prieš paleisdami išnaudojimo grandinę.
  3. Viena vartotojo sąsaja, t. y. „Samsung“ tinkintos „Android“ odos įtaisytos energijos taupymo procedūros gali būti varginančios, nes gali trukdyti bendrauti tarp TTS programos, pagalbinio APK ir apvalkalo. Todėl siūlome programoms iš anksto nustatyti energijos taupymo profilį į „Neribota“.

Būtinos sąlygos

  1. Atsisiųskite iš anksto sudarytą išnaudojimo versiją iš XDA forumo tema arba oficiali „GitHub“ saugykla, susieta žemiau: K0mraid3s sistemos apvalkalo išnaudojimas
  2. Kur nors ištraukite archyvą ir turėtumėte rasti pažeidžiamą „Samsung Text-to-Speech APK“ versiją (samsungTTSVULN2.apk), pagalbinę programą (Komraid3s_POC_Vx.x.apk) ir Windows vykdomąjį failą pavadinimu systemhell-vx.x.exe.
  3. Įsitikinkite, kad naujausia versija ADB įdiegta jūsų asmeniniame kompiuteryje / „Mac“ / „Chromebook“. Be to, nepamirškite įdiekite / atnaujinkite Samsung USB tvarkykles jei esate „Windows“ vartotojas.

Kaip išnaudoti bet kurį „Samsung Galaxy“ įrenginį, kad gautumėte prieigą prie sistemos apvalkalo

Rankinis metodas

  1. Prijunkite tikslinį Galaxy įrenginį prie kompiuterio, kai įjungtas USB derinimas, įsitikinkite, kad ADB jį aptinka, tada įdiekite pagalbinę programą.
    adb install Komraid3s_POC_Vx.x.apk
    • Kaip minėta anksčiau, prieš pereidami prie kito veiksmo, bent kartą atidarykite pagalbinę programą.
  2. Dabar perkelkite pažeidžiamą Samsung TTS programos versiją į /data/local/tmp ir pakeiskite jos leidimus:
    adb push samsungTTSVULN2.apk /data/local/tmp
    adb shell chmod 777 /data/local/tmp/samsungTTSVULN2.apk
  3. Perkraukite įrenginį. Kai tik būsite pagrindiniame ekrane, paleiskite šią komandą, kad pakeistumėte jau įdiegtą Samsung TTS programos versiją pažeidžiama versija:
    adb shell pm install -r -d -f -g --full --install-reason 3 --enable-rollback /data/local/tmp/samsungTTSVULN2.apk
    • Jei viskas vyksta teisingai, konsolėje turėtumėte pamatyti pranešimą „Sėkmė“.
  4. Atidarykite apvalkalą tiksliniame įrenginyje atidarydami kitą terminalo langą ir vykdydami adb apvalkalas, tada paleiskite „Netcat“ dvejetainį failą ir klausykite įeinančio ryšio per 9997 prievadą naudodami šią komandą:
    adb shell nc -lp 9997
  5. Šiame etape turime atlikti konkrečią Samsung TTS programėlės veiklą, kuri mums atvers sistemos apvalkalą.
    • Naudokite trečiosios šalies programą, pvz tai Norėdami sukurti „com.samsung“ nuorodą. SMT/.gui. Atsisiuntimų sąrašas“ veikla.
    • Taip pat galite naudoti „Android“ veiklos tvarkyklę (am), kad padarytumėte tą patį. Tokiu atveju galite jį vykdyti per ADB (adb shell am start -n com.samsung. SMT/.gui. DownloadList) arba naudokite terminalo emuliatoriaus programą telefone / planšetiniame kompiuteryje, pvz., Termux, ir paleiskite šią komandą:
      am start -n com.samsung.SMT/.gui.DownloadList
  6. Grįžkite į pirmąjį apvalkalą ir turėtumėte pamatyti naują raginimą su sistemos (UID 1000) privilegija.

Automatizuotas metodas

Kad viskas būtų lengviau, K0mraid3 taip pat pateikia lengvai naudojamą GUI programą, leidžiančią automatizuoti daugumą užduočių. Atminkite, kad GUI programa skirta tik „Windows“, taigi, jei esate „Linux“ / „MacOS“ vartotojas, geriau laikytis rankinio metodo.

  1. Prijunkite tikslinį „Galaxy“ įrenginį prie kompiuterio naudodami USB derinimo funkciją, įsitikinkite, kad ADB jį aptinka, tada įdiekite pagalbinę programą.
    adb install Komraid3s_POC_Vx.x.apk
    • Kaip minėta anksčiau, prieš pereidami prie kito veiksmo, bent kartą atidarykite pagalbinę programą.
  2. Kai ADB aptinka tikslinį įrenginį, pagrindiniame kompiuteryje paleiskite systemhell-vx.x.exe.
  3. Spustelėkite mygtuką „START SHELL“. Programa automatiškai sumažins Samsung TTS programos versiją ir bandys atidaryti sistemos apvalkalą.
    • Telefone / planšetiniame kompiuteryje galite matyti TTS programą, raginančią atsisiųsti kai kuriuos balso duomenis. Nereikia bendrauti su šiomis parinktimis, nes jos neturi nieko bendra su išnaudojimu.
    • Jei programa užstringa arba po kurio laiko nepavyksta atidaryti apvalkalo lango, uždarykite jį, iš naujo paleiskite tikslinį Galaxy įrenginį ir pradėkite iš naujo.
    • „Galaxy Store“ programa gali automatiškai atnaujinti ir (arba) iš naujo nustatyti TTS programos energijos taupymo profilį fone, todėl prieš pradėdami procesą nuo nulio būtinai jį patikrinkite.

Patikrinimas

Kai turėsite apvalkalo prieigą, galite patikrinti privilegijų lygį naudodami vieną iš toliau pateiktų komandų:

  • whoami
    • Išvestis turėtų būti „sistema“
  • id -u
    • Išvestis turi būti „1000“

Išvada

Įprastas būdas pasiekti root prieigą „Android“ įrenginyje yra pirmiausia atrakinti įkrovos įkroviklį, leidžiantį paleisti trečiųjų šalių dvejetainius failus. Kadangi „Android“ saugos modelis iš esmės suyra su root, šiuo žingsniu tyčia išjungiama viena iš pagrindinių įrenginio saugos funkcijų, Štai kodėl vartotojas turi aiškiai leisti tai įvykti, paprastai kūrėjo parinktyse įjungdamas perjungimą ir tada išduodamas atrakinimo komandą įkrovos įkroviklis. Kai įkrovos įkroviklis atrakinamas, vartotojas gali įvesti sistemai supervartotojo dvejetainį failą ir supervartotojo valdymo programą (pvz., Magisk), kad būtų galima valdyti, kurie procesai turi prieigą prie root.

Tačiau naudojant aukščiau paminėtą sistemos apvalkalo išnaudojimą, vartotojui nereikia atrakinti įkrovos, kad gautų padidintą privilegiją. Nors tai toli gražu nėra root, „sistemos“ vartotojas pakankamai pajėgus pasiekti daugybę žemo lygio skaidinių (pvz. kaip /efs), paleiskite įvairius aptarnavimo ir derinimo įrankius ir pakeiskite daugybę saugomų rekvizitų verčių – visa tai net nesukliudę. Knox. Šie pavyzdžiai paliečia tik keletą būdų; piktavališkas veikėjas gali tai derinti su kitais pažeidžiamumu ir sugalvoti niekšiškesnių veiksmų.

Turėsime palaukti ir pamatyti, kaip „Google“ ir „Samsung“ spręs scenarijų. Bet kuriuo atveju tikriausiai turėtumėte išjungti arba pašalinti „Samsung Text-to-Speech“ programą.