Smartphones vormen het middelpunt van veel van ons leven. We praten met dierbaren, plannen onze dagen en organiseren ons leven via hen. Ze zijn een hulpmiddel waarvan we kunnen stellen dat het een verlengstuk van onszelf is, en daarom is mobiele beveiliging zo belangrijk. Dat is de reden waarom wanneer een exploit als XDA Senior Member K0mraid3's komt langs en verleent een gebruiker vrijwel volledige systeemtoegang elk Samsung-smartphone, het is een groot probleem.
Natuurlijk zijn er voordelen aan deze dingen in de handen van een eindgebruiker die graag zijn smartphones aanpast en ermee speelt. Dankzij een grotere systeemtoegang kunnen gebruikers dingen doen zoals een GSI opstarten of wijzig de CSC van hun apparaat. Omdat de gebruiker hierdoor echter een UID van 1000 krijgt (wat de toegang tot het systeem is), kan het ook op gevaarlijke manieren worden gebruikt. Het omzeilt alle toestemmingscontroles, heeft toegang tot alle app-componenten, verzendt beveiligde uitzendingen, start activiteiten op de achtergrond en nog veel meer.
Als je de exploit wilt uitproberen om te zien wat je in je systeem kunt veranderen, hebben we een les beschikbaar waarin je precies ziet hoe je dat moet doen. Als je geïnteresseerd bent in de geschiedenis achter deze exploit en hoe het werkt, lees dan verder. We spraken met K0mraid3 en vroegen hem hoe het werkt, en hij vertelde ons van begin tot eind de hele geschiedenis van hoe deze exploit uit 2019 elke Samsung-smartphone beïnvloedt, inclusief vlaggenschepen uit 2022.
Dit probleem komt voort uit de Text-to-Speech (TTS)-applicatie van Samsung
Lang geleden in 2019 werd gemeld dat een kwetsbaarheid met CVE CVE-2019-16253 invloed had op de TTS-engine van Samsung in versies vóór 3.0.02.7. Deze exploit zorgde ervoor dat een lokale aanvaller rechten kon escaleren naar systeemrechten en werd later gepatcht vast.
In wezen zou de TTS-app van Samsung blindelings alle gegevens accepteren die deze van de TTS-engine ontving. U kunt de TTS-engine een bibliotheek doorgeven die vervolgens aan de TTS-applicatie wordt gegeven, die op zijn beurt die bibliotheek vervolgens laadt en uitvoert met systeemrechten. Dit werd later gepatcht zodat de TTS-app de gegevens van de engine zou verifiëren, waardoor deze specifieke maas in de wet werd gedicht.
Met Android 10 introduceerde Google echter de mogelijkheid om een applicatie terug te draaien door deze te installeren met de parameter ENABLE_ROLLBACK. Hierdoor kan de gebruiker een versie van een app die op het apparaat is geïnstalleerd, terugzetten naar een vorig versie van de app die op het apparaat is geïnstalleerd. Komraid3 zegt dat hij gelooft dat een "vergissing" ervoor heeft gezorgd dat dit zich heeft uitgebreid naar de tekst-naar-spraaktoepassing van Samsung op elk Samsung-apparaat momenteel in het wild, omdat de oudere TTS-app waarnaar gebruikers kunnen downgraden op nieuwere Samsung-telefoons er nooit op is geïnstalleerd voor nu.
(Update: 24-01-23 om 15:05) De oorzaak van deze bug lijkt feitelijk te liggen in de vlag '-d' die aan de opdracht adb is toegevoegd bij het installeren van de oudere TTS-applicatie. Het zou alleen moeten werken voor apps die fouten kunnen opsporen, maar het werkt ook voor toepassingen die niet kunnen worden opgespoord volgens Esper, en daarom kan de TTS-app met kracht worden gedowngraded.
Met andere woorden, terwijl de exploit in 2019 werd verholpen en er een bijgewerkte versie van de TTS-app kwam gedistribueerd, is het voor gebruikers triviaal om het te installeren en te exploiteren op apparaten die drie (en misschien vier) zijn uitgebracht jaren later.
Samsung is al sinds oktober 2022 op de hoogte van het probleem
Het engste aan deze specifieke exploit is niet het toegangsniveau dat het biedt, maar het feit dat Samsung op de hoogte werd gebracht van 7 oktober 2022. K0mraid3 vertelt me dat hij in januari opnieuw contact heeft opgenomen met Samsung om erachter te komen wat er aan de hand was Er gebeurde iets, alleen om te horen dat het een probleem was met AOSP en om een officiële Google te maken rapport. Interessant genoeg stelt Samsung ook dat het probleem is bevestigd op een Google Pixel-smartphone.
E-mail verzonden naar K0mraid3 van Samsung.
K0mraid3 ging het melden bij Google en ontdekte dat zowel Samsung En een ander onderzoek had het al aan Google gemeld. Deze andere onderzoeker rapporteerde het kort nadat Samsung dat deed. We hebben momenteel geen toegang tot deze bugrapporten, omdat ze als privé zijn gemarkeerd in de issuetracker van Google. K0mraid3 deelde e-mails van zowel Google als Samsung waarin het bestaan van deze bugrapporten werd bevestigd.
Het is onduidelijk hoe Google dit probleem zal oplossen als het inderdaad een AOSP-probleem is.
Wat kunnen gebruikers doen om zichzelf te beschermen?
Zoals K0mraid3 zegt in zijn XDA-forumbericht, de beste manier voor gebruikers om zichzelf te beschermen is door deze exploit op te zetten en deze zelf te gebruiken. Zodra u dat doet, kan geen enkele andere gebruiker een tweede bibliotheek in de TTS-engine laden. Als alternatief kunt u Samsung TTS ook uitschakelen of verwijderen.
Op dit moment is het onduidelijk of dit van invloed is op apparaten die in 2023 zijn uitgebracht, en we zijn benieuwd of dit van invloed is op de komende jaren. Samsung Galaxy S23 serie. K0mraid3 vermeldt ook dat sommige Joint Development Manufacturing (JDM)-apparaten (zoals de Samsung Galaxy A03) mogelijk problemen hebben. Mogelijk hebben ze alleen een correct ondertekende TTS-app van een ouder JDM-apparaat nodig, maar dat is momenteel onduidelijk.
We hebben contact opgenomen met zowel Google als Samsung voor commentaar, en we zullen dit artikel zeker bijwerken als we iets horen.
Bedankt XDA Senior Member K0mraid3 voor je waardevolle inbreng in dit artikel!