Ten exploit z 2019 r. nadal może zagrozić najnowszym flagowcom Samsunga

click fraud protection

Smartfony są centralnym elementem życia wielu osób. Rozmawiamy z bliskimi, planujemy nasze dni i organizujemy za ich pośrednictwem swoje życie. Są narzędziem, które można uznać za przedłużenie nas samych, dlatego bezpieczeństwo urządzeń mobilnych jest tak ważne. Właśnie dlatego, gdy wykorzystuje się exploit taki jak XDA Senior Member K0mraid3's pojawia się i zapewnia użytkownikowi pełny dostęp do systemu w zasadzie każdy Smartfon Samsunga, to wielka sprawa.

Oczywiście te rzeczy mają zalety w rękach użytkownika końcowego, który lubi modyfikować i bawić się swoimi smartfonami. Większy dostęp do systemu umożliwia użytkownikom wykonywanie takich czynności jak: uruchom GSI lub zmień CSC swojego urządzenia. Ponieważ jednak przyznaje to użytkownikowi identyfikator UID 1000 (który stanowi dostęp do systemu), można go również wykorzystać w niebezpieczny sposób. Pomija wszelkie kontrole uprawnień, może uzyskać dostęp do wszystkich komponentów aplikacji, wysyłać chronione transmisje, uruchamiać działania w tle i wiele więcej.

Jeśli chcesz wypróbować exploit i zobaczyć, co możesz zmienić w swoim systemie, mamy dla Ciebie dostępny tutorial który pokazuje dokładnie, jak to zrobić. Jeśli jednak interesuje Cię historia tego exploita i jego działanie, czytaj dalej. Rozmawialiśmy z K0mraid3 i zapytaliśmy go, jak to działa, a on opowiedział nam całą historię od początku do końca, jak ten exploit z 2019 roku wpływa na każdy smartfon Samsunga, w tym flagowce z 2022 roku.

Problem pojawia się w aplikacji Text-to-Speech (TTS) firmy Samsung

Już w 2019 roku zgłoszono, że luka w zabezpieczeniach CVE CVE-2019-16253 wpływa na silnik TTS firmy Samsung w wersjach wcześniejszych 3.0.02.7. Ten exploit umożliwił lokalnemu atakującemu eskalację uprawnień do uprawnień systemowych i został później załatany naprawił.

Zasadniczo aplikacja TTS firmy Samsung ślepo akceptowałaby wszelkie dane otrzymane z silnika TTS. Możesz przekazać silnikowi TTS bibliotekę, która następnie zostanie przekazana aplikacji TTS, która z kolei załaduje tę bibliotekę i uruchomi ją z uprawnieniami systemowymi. Zostało to później poprawione, aby aplikacja TTS weryfikowała dane pochodzące z silnika, eliminując tę ​​konkretną lukę.

Jednak w przypadku Androida 10 Google wprowadziło możliwość wycofania aplikacji, instalując ją z parametrem ENABLE_ROLLBACK. Dzięki temu użytkownik może przywrócić wersję aplikacji zainstalowaną na urządzeniu do wersji poprzedni wersję aplikacji zainstalowanej na urządzeniu. Komraid3 twierdzi, że jego zdaniem „przeoczenie” umożliwiło rozszerzenie tego problemu na aplikację firmy Samsung do zamiany tekstu na mowę na dowolnym urządzeniu Samsung obecnie na wolności, ponieważ starsza aplikacja TTS, do której użytkownicy mogą przejść na nowsze telefony Samsung, nigdy nie została na nich zainstalowana przedtem.

(Aktualizacja: 24.01.23 o 15:05) Wydaje się, że przyczyną tego błędu jest flaga „-d” dodana do polecenia adb podczas instalowania starszej aplikacji TTS. Powinno działać tylko w przypadku aplikacji debugowalnych, ale działa również w przypadku aplikacji, których nie można debugować według Espera, i dlatego aplikację TTS można siłą obniżyć.

Innymi słowy, exploit z 2019 r. został naprawiony i pojawiła się zaktualizowana wersja aplikacji TTS dystrybuowany, instalowanie go i wykorzystywanie na urządzeniach wydanych trzy (a może i cztery) jest banalne dla użytkowników lata później.

Samsung wiedział o problemie od października 2022 roku

To, co najbardziej przeraża w przypadku tego konkretnego exploita, to nie poziom dostępu, jaki zapewnia, ale fakt, że Samsung został powiadomiony o tym 7 października 2022 r. K0mraid3 powiedział mi, że w styczniu ponownie skontaktował się z firmą Samsung, aby dowiedzieć się, co się stało coś się z tym stało, ale powiedziano mi, że był to problem z AOSP i założyłem oficjalne Google raport. Co ciekawe, Samsung podaje również, że problem został potwierdzony na smartfonie Google Pixel.

E-mail wysłany do K0mraid3 od Samsunga.


E-mail wysłany do K0mraid3 od Samsunga.

K0mraid3 poszedł zgłosić to do Google i stwierdził, że zarówno Samsung I w innym badaniu zgłoszono to już do Google. Inny badacz zgłosił to wkrótce po tym, jak zrobił to Samsung. Obecnie nie możemy uzyskać dostępu do tych raportów o błędach, ponieważ są one oznaczone jako prywatne w narzędziu do śledzenia problemów Google. K0mraid3 udostępnił e-maile od Google i Samsunga potwierdzające istnienie tych raportów o błędach.

Nie jest jasne, jak Google podejdzie do rozwiązania tego problemu, jeśli rzeczywiście jest to problem AOSP.

Co użytkownicy mogą zrobić, aby się chronić?

Jak mówi K0mraid3 w swoim Wpis na forum XDA, najlepszym sposobem ochrony użytkowników jest skonfigurowanie tego exploita i samodzielne jego użycie. Gdy to zrobisz, żaden inny użytkownik nie będzie mógł załadować drugiej biblioteki do silnika TTS. Alternatywnie możesz także wyłączyć lub usunąć Samsung TTS.

W tej chwili nie jest jasne, czy dotyczy to urządzeń wydanych w 2023 roku, ale będziemy ciekawi, czy wpłynie to na nadchodzące Samsunga Galaxy S23 seria. K0mraid3 wspomina również, że niektóre urządzenia Joint Development Manufacturing (JDM) (takie jak Samsung Galaxy A03) mogą powodować problemy. Mogą po prostu wymagać poprawnie podpisanej aplikacji TTS ze starszego urządzenia JDM, ale obecnie nie jest to jasne.

Skontaktowaliśmy się z Google i Samsungiem w celu uzyskania komentarza i na pewno zaktualizujemy ten artykuł, jeśli otrzymamy odpowiedź.

Dziękujemy starszemu członkowi XDA K0mraid3 za cenny wkład w ten artykuł!