Os smartphones são a peça central de muitas de nossas vidas. Conversamos com entes queridos, planejamos nossos dias e organizamos nossas vidas por meio deles. Eles são uma ferramenta que pode ser considerada uma extensão de nós mesmos, e é por isso que a segurança móvel é tão importante. É por isso que quando um exploit como o XDA Senior Member K0mraid3vem e concede ao usuário acesso completo ao sistema em praticamente qualquer Smartphone Samsung, é um grande negócio.
Claro, essas coisas trazem benefícios nas mãos de um usuário final que gosta de modificar e brincar com seus smartphones. Maior acesso ao sistema permite que os usuários façam coisas como inicializar um GSI ou altere o CSC do seu dispositivo. No entanto, como isso concede ao usuário um UID de 1000 (que é o acesso do sistema), também pode ser usado de maneiras perigosas. Ele ignora todas as verificações de permissões, pode acessar todos os componentes do aplicativo, enviar transmissões protegidas, iniciar atividades em segundo plano e muito mais.
Se você quiser experimentar a exploração para ver o que pode mudar em seu sistema, temos um tutorial disponível que mostra exatamente como fazer isso. Se você estiver interessado na história por trás dessa exploração e como ela funciona, continue lendo. Conversamos com K0mraid3 e perguntamos como funciona, e ele nos contou toda a história do início ao fim de como essa exploração de 2019 afeta todos os smartphones Samsung, incluindo carros-chefe de 2022.
O aplicativo Text-to-Speech (TTS) da Samsung é onde esse problema se origina
Em 2019, foi relatado que uma vulnerabilidade com CVE CVE-2019-16253 afetava o mecanismo TTS da Samsung em versões anteriores a 3.0.02.7. Esta exploração permitiu que um invasor local aumentasse privilégios para privilégios de sistema e foi posteriormente corrigido e fixo.
Essencialmente, o aplicativo TTS da Samsung aceitaria cegamente quaisquer dados recebidos do mecanismo TTS. Você pode passar ao mecanismo TTS uma biblioteca que será então fornecida ao aplicativo TTS, que por sua vez carregará essa biblioteca e a executará com privilégios de sistema. Posteriormente, isso foi corrigido para que o aplicativo TTS verificasse os dados provenientes do mecanismo, fechando essa lacuna específica.
No entanto, com o Android 10, o Google introduziu a capacidade de reverter um aplicativo instalando-o com o parâmetro ENABLE_ROLLBACK. Isso permite que o usuário reverta uma versão de um aplicativo instalado no dispositivo para um anterior versão do aplicativo instalado no dispositivo. Komraid3 diz acreditar que um “descuido” permitiu que isso se estendesse ao aplicativo de conversão de texto em voz da Samsung em qualquer dispositivo Samsung atualmente em uso, já que o aplicativo TTS mais antigo para o qual os usuários podem fazer downgrade em telefones Samsung mais recentes nunca foi instalado neles até agora.
(Atualização: 24/01/23 às 15h05) A causa desse bug parece ser o sinalizador '-d' adicionado ao comando adb ao instalar o aplicativo TTS mais antigo. Deve funcionar apenas para aplicativos depuráveis, mas também funciona para aplicativos não depuráveis de acordo com Esper, e é por isso que o aplicativo TTS pode ser rebaixado à força.
Em outras palavras, embora a exploração em 2019 tenha sido corrigida e uma versão atualizada do aplicativo TTS tenha sido distribuído, é trivial para os usuários instalá-lo e explorá-lo em dispositivos lançados três (e talvez quatro) anos depois.
A Samsung sabe do problema desde outubro de 2022
O que é mais assustador nesta exploração em particular não é o nível de acesso que ela concede, mas o facto de a Samsung ter sido informada em 7 de outubro de 2022. K0mraid3 me disse que entrou em contato com a Samsung novamente em janeiro para acompanhar e descobrir o que estava acontecendo. acontecendo com ele, apenas para ser informado de que era um problema com o AOSP e para fazer um anúncio oficial do Google relatório. Curiosamente, a Samsung também afirma que o problema foi confirmado num smartphone Google Pixel.
Email enviado para K0mraid3 pela Samsung.
K0mraid3 foi denunciar ao Google e descobriu que tanto a Samsung e outra pesquisa já havia relatado isso ao Google. Este outro pesquisador relatou isso logo depois da Samsung. No momento, não podemos acessar esses relatórios de bugs, pois eles estão marcados como privados no rastreador de problemas do Google. K0mraid3 compartilhou e-mails do Google e da Samsung confirmando a existência desses relatórios de bugs.
Não está claro como o Google abordará a solução desse problema se for realmente um problema de AOSP.
O que os usuários podem fazer para se proteger?
Como K0mraid3 diz em seu Postagem no fórum XDA, a melhor maneira de os usuários se protegerem é configurar esse exploit e usá-lo eles próprios. Depois de fazer isso, nenhum outro usuário poderá carregar uma segunda biblioteca no mecanismo TTS. Alternativamente, você também pode desativar ou remover o Samsung TTS.
No momento, não está claro se isso afetará os dispositivos lançados em 2023, e estaremos curiosos para ver se isso afetará os próximos Samsung Galaxy S23 Series. Além disso, K0mraid3 menciona que alguns dispositivos Joint Development Manufacturing (JDM) (como o Samsung Galaxy A03) podem ter problemas. Eles podem exigir apenas um aplicativo TTS assinado corretamente de um dispositivo JDM mais antigo, mas não está claro no momento.
Entramos em contato com o Google e a Samsung para comentar e atualizaremos este artigo se recebermos resposta.
Obrigado, membro sênior do XDA, K0mraid3, por sua valiosa contribuição neste artigo!