Denne utnyttelsen fra 2019 kan fortsatt kompromittere Samsungs nyeste flaggskip

Smarttelefoner er midtpunktet i mange av våre liv. Vi snakker med kjære, planlegger dagene våre og organiserer livene våre gjennom dem. De er et verktøy som kan hevdes å være en forlengelse av oss selv, og det er derfor mobilsikkerhet er en så stor sak. Det er derfor når en utnyttelse som XDA Senior Member K0mraid3's kommer med og gir en bruker fullstendig systemtilgang på stort sett noen Samsung smarttelefon, det er en stor sak.

Selvfølgelig er det fordeler med disse tingene i hendene på en sluttbruker som liker å modifisere og leke med smarttelefonene sine. Større systemtilgang lar brukere gjøre ting som starte opp en GSI eller endre enhetens CSC. Men fordi dette gir brukeren en UID på 1000 (som er systemets tilgang), kan den også brukes på farlige måter. Den omgår alle tillatelseskontroller, kan få tilgang til alle appkomponenter, sende beskyttede sendinger, starte aktiviteter i bakgrunnen og mye mer.

Hvis du vil prøve utnyttelsen for å se hva du kan endre i systemet ditt, har vi en opplæring tilgjengelig

som viser deg nøyaktig hvordan du gjør det. Hvis du er interessert i historien bak denne utnyttelsen og hvordan den fungerer, så fortsett å lese. Vi snakket med K0mraid3 og spurte ham hvordan det fungerer, og han ga oss hele historien fra start til slutt om hvordan denne utnyttelsen fra 2019 påvirker alle Samsung-smarttelefoner, inkludert flaggskip fra 2022.

Samsungs Text-to-Speech (TTS)-applikasjon er der dette problemet oppstår

Helt tilbake i 2019 ble en sårbarhet med CVE CVE-2019-16253 rapportert å påvirke Samsungs TTS-motor i versjoner før 3.0.02.7. Denne utnyttelsen tillot en lokal angriper å eskalere privilegier til systemprivilegier og ble senere lappet og fikset.

I hovedsak ville Samsungs TTS-app blindt godta all data den mottok fra TTS-motoren. Du kan sende TTS-motoren et bibliotek som deretter vil bli gitt til TTS-applikasjonen, som igjen vil laste det biblioteket og kjøre det med systemrettigheter. Dette ble senere lappet slik at TTS-appen ville bekrefte dataene som kom fra motoren, og lukke dette smutthullet.

Med Android 10 introduserte Google imidlertid muligheten til å rulle tilbake en applikasjon ved å installere den med ENABLE_ROLLBACK-parameteren. Dette lar brukeren tilbakestille en versjon av en app installert på enheten til en tidligere versjonen av appen installert på enheten. Komraid3 sier at han tror en "tilsyn" har tillatt dette å utvide til Samsungs tekst-til-tale-applikasjon på hvilken som helst Samsung-enhet for tiden i naturen, siden den eldre TTS-appen som brukere kan nedgradere til på nyere Samsung-telefoner aldri har blitt installert på dem før nå.

(Oppdatering: 24.01.23 @ 15:05) Årsaken til denne feilen ser faktisk ut til å være på grunn av '-d'-flagget lagt til adb-kommandoen når du installerer den eldre TTS-applikasjonen. Det skal bare fungere for apper som kan feilsøkes, men det fungerer også for programmer som ikke kan feilsøkes i følge Esper, og det er derfor TTS-appen kan nedgraderes kraftig.

Med andre ord, mens utnyttelsen i 2019 ble fikset og en oppdatert versjon av TTS-appen ble det distribuert, er det trivielt for brukere å installere og utnytte det på enheter utgitt tre (og kanskje fire) År senere.

Samsung har visst om problemet siden oktober 2022

Det som er mest skummelt med denne spesielle utnyttelsen er ikke tilgangsnivået den gir, men det faktum at Samsung ble gjort oppmerksom på 7. oktober 2022. K0mraid3 forteller meg at han tok kontakt med Samsung i januar igjen for å følge opp og finne ut hva som var skjer med det, bare for å bli fortalt at det var et problem med AOSP og for å lage en offisiell Google rapportere. Interessant nok opplyser Samsung også at problemet er bekreftet på en Google Pixel-smarttelefon.

E-post sendt til K0mraid3 fra Samsung.


E-post sendt til K0mraid3 fra Samsung.

K0mraid3 gikk for å rapportere det til Google og fant ut at både Samsung og en annen forskning hadde allerede rapportert det til Google. Denne andre forskeren rapporterte det kort tid etter at Samsung gjorde det. Vi har for øyeblikket ikke tilgang til disse feilrapportene, siden de er merket som private på Googles problemsporing. K0mraid3 delte e-poster fra både Google og Samsung som bekrefter eksistensen av disse feilrapportene.

Det er uklart hvordan Google vil nærme seg å fikse dette problemet hvis det virkelig er et AOSP-problem.

Hva kan brukere gjøre for å beskytte seg selv?

Som K0mraid3 sier i sin XDA foruminnlegg, er den beste måten for brukere å beskytte seg selv på å sette opp denne utnyttelsen og bruke den selv. Når du først har gjort det, kan ingen andre brukere laste et ekstra bibliotek inn i TTS-motoren. Alternativt kan du også deaktivere eller fjerne Samsung TTS.

For øyeblikket er det uklart om dette påvirker enheter utgitt i 2023, og vi vil være nysgjerrige på å se om det påvirker det kommende Samsung Galaxy S23 serie. I tillegg nevner K0mraid3 at noen Joint Development Manufacturing (JDM)-enheter (som Samsung Galaxy A03) kan ha problemer. De kan bare kreve en riktig signert TTS-app fra en eldre JDM-enhet, men det er foreløpig uklart.

Vi har kontaktet både Google og Samsung for kommentarer, og vi vil være sikker på å oppdatere denne artikkelen hvis vi hører tilbake.

Takk XDA Seniormedlem K0mraid3 for ditt verdifulle innspill til denne artikkelen!