Kā iegūt sistēmas čaulas piekļuvi jebkurā Samsung Galaxy ierīcē

Ātrās saites

  • Priekšnoteikumi
  • Kā izmantot jebkuru Samsung Galaxy ierīci, lai iegūtu piekļuvi sistēmas apvalkam
  • Pārbaude
  • Secinājums

Katra mēneša pirmajā pirmdienā Google publicē Android drošības biļetens. Tas atklāj visas mazinātās drošības ievainojamības dažādos Android OS komponentos kā kā arī Linux kodolu un to ielāpus, ko tam iesniedzis pats Google vai citas trešās puses datums. Lielajiem oriģinālo iekārtu ražotājiem, piemēram, Samsung, ir savs skatījums uz Android, tāpēc viņi izvēlas iekļaut savus ielāpus un atjauninājumus arī drošības atjauninājumos.

To sakot, ir diezgan grūti novērst katru nepilnību. Ir daudz uzbrukuma vektoru, un dažreiz jūs varat izveidot savu izmantošanas ķēdi, pamatojoties uz to iepriekš zināma ievainojamība tikai tāpēc, ka jums ir jauna metode, kā apiet kādu no aizsargpasākumus. Tas ir tieši tas, ko XDA vecākais loceklis K0mraid3 darīja ar četrus gadus vecu ievainojamību, kas ļāva viņam piekļūt sistēmas apvalkam katrā Samsung Galaxy ierīcē, tostarp jaunākajās vadošajās ierīcēs. Lai gan tas nav tas pats, kas

kam ir root tiesības, tā ir pietiekami augsta vietējo privilēģiju eskalācija.

Ievainojamības primārais ievades punkts atrodas Samsung teksta pārveidošanā runā (pakotnes nosaukums: com.samsung. SMT), iepriekš ielādēta sistēmas lietotne, ko var atrast katrā Samsung Galaxy ierīcē. Ideja ir pazemināt instalēto lietotnes versiju uz konkrētu neaizsargātu būvējumu (v3.0.02.2 precīzāk), un pēc tam piespiediet to ielādēt bibliotēku, kas savukārt atver čaulu ar sistēmas privilēģijām (UID 1000).

Ja vēlaties uzzināt vairāk par izmantošanu, noteikti pārbaudiet XDA vadošā tehniskā redaktora Ādama Konveja skaidrotājs. Viņš runāja ar K0mraid3, lai izprastu visas šīs izmantošanas darbības jomu un to, kā tas darbojas.

  1. Atkārtoti atgādinu, ka šī nav root (UID 0) piekļuve, taču sistēmas čaulas piekļuve ir pietiekami jaudīga, lai izpildītu virkni citādi ierobežotu bināro failu.
  2. K0mraid3 koncepcijas pierādījumam ir nepieciešams palīga APK, un tas ir jāpalaiž vismaz vienu reizi pirms izmantošanas ķēdes palaišanas.
  3. Viena lietotāja saskarne, t.i., Samsung pielāgotajā Android apvalkā iebūvētās enerģijas taupīšanas rutīnas var būt apgrūtinošas, jo tās var kavēt saziņu starp TTS lietotni, palīga APK un apvalku. Tāpēc mēs iesakām lietotnēm iepriekš iestatīt enerģijas taupīšanas profilu uz “Neierobežots”.

Priekšnoteikumi

  1. Lejupielādējiet ekspluatācijas iepriekš kompilēto būvējumu no vietnes XDA foruma pavediens vai oficiālā GitHub repozitorija, kas norādīts tālāk: K0mraid3s System Shell Exploit
  2. Izvelciet arhīvu kaut kur, un jums vajadzētu atrast neaizsargāto Samsung teksta pārvēršanas runā APK versiju. (samsungTTSVULN2.apk), palīgprogrammu (Komraid3s_POC_Vx.x.apk) un Windows izpildāmo failu ar nosaukumu systemhell-vx.x.exe.
  3. Pārliecinieties, vai jaunākā versija ADB ir instalēts jūsu datorā/Mac/Chromebook datorā. Tāpat atcerieties instalējiet/atjauniniet Samsung USB draiverus ja esat Windows lietotājs.

Kā izmantot jebkuru Samsung Galaxy ierīci, lai iegūtu piekļuvi sistēmas apvalkam

Manuālā metode

  1. Savienojiet mērķa Galaxy ierīci ar datoru, kurā ir ieslēgta USB atkļūdošana, pārliecinieties, vai ADB to var atklāt, un pēc tam instalējiet palīgprogrammu.
    adb install Komraid3s_POC_Vx.x.apk
    • Kā minēts iepriekš, pirms pāriet uz nākamo darbību vismaz vienu reizi atveriet palīgprogrammu.
  2. Tagad spiediet Samsung TTS lietotnes neaizsargāto versiju uz /data/local/tmp un mainiet tās atļaujas:
    adb push samsungTTSVULN2.apk /data/local/tmp
    adb shell chmod 777 /data/local/tmp/samsungTTSVULN2.apk
  3. Restartējiet ierīci. Tiklīdz atrodaties sākuma ekrānā, palaidiet šo komandu, lai aizstātu jau instalēto Samsung TTS lietotnes versiju ar neaizsargāto:
    adb shell pm install -r -d -f -g --full --install-reason 3 --enable-rollback /data/local/tmp/samsungTTSVULN2.apk
    • Ja viss notiek pareizi, konsolē vajadzētu redzēt ziņojumu "Veiksme".
  4. Atveriet čaulu mērķa ierīcē, atverot citu termināļa logu un izpildot adb apvalks, pēc tam izpildiet Netcat bināro failu un klausieties ienākošo savienojumu 9997 portā ar šādu komandu:
    adb shell nc -lp 9997
  5. Šajā posmā mums ir jāizpilda noteikta Samsung TTS lietotnes darbība, kas mums atvērs sistēmas apvalku.
    • Izmantojiet trešās puses lietotni, piemēram, šis lai izveidotu saīsni “com.samsung. SMT/.gui. DownloadList” darbību.
    • Lai veiktu to pašu, varat izmantot arī paša Android darbību pārvaldnieku (am). Tādā gadījumā varat to izpildīt, izmantojot ADB (adb shell am start -n com.samsung. SMT/.gui. DownloadList) vai savā tālrunī/planšetdatorā izmantojiet termināļa emulatora lietotni, piemēram, Termux, un palaidiet šo komandu:
      am start -n com.samsung.SMT/.gui.DownloadList
  6. Pārslēdzieties atpakaļ uz pirmo apvalku, un jums vajadzētu redzēt jaunu uzvedni ar sistēmas (UID 1000) privilēģiju.

Automatizētā metode

Lai atvieglotu darbu, K0mraid3 nodrošina arī viegli lietojamu GUI lietojumprogrammu, lai automatizētu lielāko daļu uzdevumu. Ņemiet vērā, ka GUI lietotne ir paredzēta tikai operētājsistēmai Windows, tāpēc, ja esat Linux/macOS lietotājs, labāk ir izmantot manuālo metodi.

  1. Savienojiet mērķa Galaxy ierīci ar datoru ar ieslēgtu USB atkļūdošanu, pārliecinieties, vai ADB to var atklāt, un pēc tam instalējiet palīgprogrammu.
    adb install Komraid3s_POC_Vx.x.apk
    • Kā minēts iepriekš, pirms pāriet uz nākamo darbību vismaz vienu reizi atveriet palīgprogrammu.
  2. Ja ADB var atklāt mērķa ierīci, palaidiet resursdatorā failu systemhell-vx.x.exe.
  3. Noklikšķiniet uz pogas "START SHELL". Programma automātiski pazeminās Samsung TTS lietotnes versiju un mēģinās atvērt sistēmas apvalku.
    • Tālrunī/planšetdatorā var tikt parādīta TTS lietotne, kas aicina lejupielādēt dažus balss datus. Nav nepieciešams mijiedarboties ar šīm opcijām, jo ​​tām nav nekāda sakara ar izmantošanu.
    • Ja lietotne uzkaras vai pēc kāda laika nevar atvērt čaulas logu, aizveriet to, restartējiet mērķa Galaxy ierīci un sāciet no jauna.
    • Galaxy Store lietotne var automātiski atjaunināt un/vai atiestatīt TTS lietotnes enerģijas taupīšanas profilu fonā, tāpēc noteikti pārbaudiet to, pirms sākat procesu no jauna.

Pārbaude

Kad esat ieguvis čaulas piekļuvi, varat pārbaudīt privilēģiju līmeni, izmantojot vienu no tālāk norādītajām komandām.

  • whoami
    • Izvadei jābūt “sistēmai”
  • id -u
    • Izvadei jābūt “1000”

Secinājums

Tipisks veids, kā iegūt root piekļuvi Android ierīcē, ir vispirms atbloķēt sāknēšanas ielādētāju, kas ļauj palaist trešās puses bināros failus. Tā kā Android drošības modelis pamatā sadalās ar root, šis solis ir apzināti atspējots viens no galvenajiem ierīces drošības līdzekļiem, kas šī iemesla dēļ lietotājam tas ir skaidri jāatļauj, parasti iespējojot pārslēgšanu izstrādātāja opcijās un pēc tam izdodot atbloķēšanas komandu sāknēšanas ielādētājs. Kad sāknēšanas ielādētājs ir atbloķēts, lietotājs var ieviest sistēmā superlietotāja bināro failu un arī superlietotāju pārvaldības lietotni (piemēram, Magisk), lai kontrolētu, kuriem procesiem ir piekļuve saknei.

Tomēr, izmantojot iepriekš minēto sistēmas čaulas izmantošanu, lietotājam nav jāatbloķē sāknēšanas ielādētājs, lai iegūtu paplašinātas privilēģijas. Lai gan tas ir tālu no root, "sistēmas" lietotājs ir pietiekami spējīgs, lai piekļūtu vairākiem zema līmeņa nodalījumiem (piemēram, kā /efs), palaidiet dažādus pakalpojumu un atkļūdošanas rīkus un mainiet daudzas aizsargātās rekvizītu vērtības — tas viss, pat nepaklūstot. Knox. Šie piemēri skar tikai dažus veidus; Ļaunprātīgs aktieris var to apvienot ar citām ievainojamībām un nākt klajā ar vēl ļaunākām darbībām.

Mums būs jāgaida un jāredz, kā Google un Samsung risinās šo scenāriju. Jebkurā gadījumā, iespējams, pagaidām jums vajadzētu atspējot vai noņemt lietotni Samsung teksta pārveidošana runā.